Professional Documents
Culture Documents
Ictlf 2
Ictlf 2
Communication
Technology
Literacy
May
2016
Name : .............................................................................
Class : ............................................................................
TOTAL
TOTAL MARKS
Penyemak 1:
_______________________
(PN. NORIANI ABDUL LATIF)
Penyemak 2:
_________________________
(EN. JOHARI ABU
GPK PENTADBIRAN
SMKA
SECTION A
BAHAGIAN A
1.
3.
C. Senior assistant
Guru Penolong Kanan
D. Principal
Pengetua
C. Monitor
monitor
D. Hard disk
Cakera keras
C. Optical medium
Medium optik
D. Flash memory
Ingatan kilas
C. Keyboard
Papan kekunci
D. Mouse
tetikus
8. Which of the following statements are true about computer storage except
Pernyataan berikut adalah mengenai penstoran komputer kecuali
A. information can be retrieved later
Maklumat boleh diakses kemudian
B. Two types of storage
Terdapat dua jenis penstoran
C. Cannot be accessed by computer processor
Tidak boleh diakses oleh pemprosesor komputer
D. Data is stored in electromagnetic form
Data disimpan dalam bentuk elektromagnetik
9. The following are optical media except
Yang manakah merupakan medium optic kecuali
A. CD-ROM
C. DVD
B. ROM
D. DVD-RW
C netbook
B pamplate
D notebook
B Reset Button
D Expansion Slot
C Data
maklumat
D Number
nombor
C RAM
B Thumb drive
D CD ROM
C Monitor
monitor
B Mouse
tetikus
D Webcam
webcam
4
C laptop
Computer riba
B circuit
litar
19. Example of the flash memory is
Contoh ingatan kilat ialah
D telephone
telefon
A Floppy disk
C Pendrive
B CD ROM
D telephone
tiny mirror
Cermin nipis
screen
skrin
D graphic
grafik
camera
kamera
Answer/Jawapan
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11
.
12
.
13
.
14
.
15
.
16
.
17
.
18
.
19
.
20
.
A
A
BONUS
B
C
B
B
D
C
A
SECTION B
Fill in the blanks with correct
answers.
Isikan tempat kosong dengan
jawapan yang betul.
hacker / penceroboh
spamming
phishing
4. Examples of crimes that merely use computer networks or devices would include
spreading _____________________, child pornography and copyright infringement.
Contoh jenayah yang melibatkan peralatan dan rangkaian komputer termasuklah
menyebarkan _____________________, gambar porno kanak-kanak dan pencabulan
hak cipta.
5. Someone that hacks into the computer system without permission and changes
the data is called ______________________.
Seseorang dan dapat memecah masuk ke komputer orang lain tanpa kebenaran
dan mengubah data dipanggil __________________________.
6. _________________ is a program that contains a trick in it.
_________________ ialah sejenis atur cara yang mengandungi helah di dalamnya.
7. _________________ is the usage of work or idea protected under ______________
without permission.
________________ ialah penggunaan bahan atau idea yang dilindungi oleh
____________________ tanpa izin.
8.
10.
_
______
11.
___
_____
12.
Cost
Low
High
Higher
Network Size
Small
Larger
Largest
Speed
Fastest
Faster
Fast
___
_____
13.______________________________
14.____________________________
15._______________________________
(3 marks)
SECTION C
BAHAGIAN C
1. Apakah URL frog VLE bagi SMKA Tun Perak?
www. ________________________________________________________________ (1 markah)
2. Apakah URL bagi laman web rasmi SMKA Tun Perak?
www._________________________________________________________________ (1markah)
3. Nyatakan syarikat yang menyediakan talian perkhidmatan internet di negara ini.
i.
......
ii.
...
(2 markah)
4. Nyatakan kelengkapan asas mengakses internet
i.
..
ii.
...
iii.
...
iv. ...
v.
...
(5 markah)
5. Senaraikan 3 jenis peranti peripheral (peripheral devices)
i.
......
ii.
...
iii.
...
(3 markah)
6. Berikan nama penuh bagi setiap singkatan dibawah
i.
ICTL
: ..
ii.
PC
:
(2 markah)
JAWAPAN:
Output devices
dial-up
Router
modem
Input devices
Storage device
modem
Webcam
Pencetak(Printer)
Peranti input yang digunakan untuk memasukkan teks
ke dalam computer
Monitor
Peranti input untuk memasukkan data ke dalam
computer
Papan kekunci (keyboard)
Peranti output yang digunakan untuk memaparkan teks
Tetikus(mouse)
(5 markah)
Namakan peranti yang ditunjukkan dibawah
(5 markah)
11.
2.
12.
3.
13.
4.
14.
5.
15.
6.
16.
7.
17.
8.
18.
9.
19.
10.
20.
3. Computer crimes
4. computer viruses
5. hacker
6. Trojan horse
7. Copyright violation, copyright law
8. Computer ethics
9. Phishing
10. LAN
11. MAN
12. WAN
13. Star topology
14. Ring topology
15. Bus topology
SECTION C (TOTAL MARKS: 14)
1.
2.
3.
4.
5.
6.
www.mra1002.1bestarinet.net/app/login or www.mra1002.1bestarinet.net
www.smkatunperak.sekolahagama.my/portal or www.smkatunperak.sekolahagama.my
Any two ( Telekom Malaysia, Celcom, YES, Maxis, Digi, etc)
i. router ii. modem iii. Wireless access point iv. Network Interface Card (NIC) v. dial up
i. input devices ii. output devices iii. storage devices
i. Information and Communication Technology Literacy ii. Personal Computer