Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 3

Question 1 Match the computer treats with it definition. Sepadan dengan komputer menganggap ia definisi.

is a feature in a program by which someone can access the program other than by the obvious, direct call, perhaps with special privileges. adalah ciri-ciri di dalam program yang mana orang boleh mengakses program lain daripada dengan panggilan yang jelas, langsung, mungkin dengan hak istimewa. Computer is used to steal money, goods, information and resources. Komputer digunakan untuk mencuri wang, barang, maklumat dan sumber Question 2 Match the programs in Column X with the statements in Column Y. Padankan program di lajur A dengan pernyataan di lajur B . Column X Lajur X Column Y Lajur Y

Malicious code

Hacking

ii. Theft

Word Processing Pemproses perkataan Spread Sheet Hamparan Elektronik

the reorganizing of the disk so that the files are stored in contiguous sectors mengorganisasikan disk supaya fail disimpan dalam sektor yang berhampiran

II C Presentation Persembahan III D Antivirus Antivirus IV Disk Defragmenter Defragmentasi cakera V

allow user to create complex equation in the computer membenarkan pengguna menghasilkan persamaan kompleks di dalam komputer look for virus signatures to identify a virus melihat kepada virus signatures untuk mengenal pasti virus User can organise data in rows and columns pengguna boleh menyusun data dalam lajur dan baris allow users to combine text, photos, clip art, graphs, animation, sound and even video into a series of electronic slides membenarkan pengguna menggabungkan teks, foto, clip art, graf, animasi, bunyi dan video dalam satu siri slaid elektronik 1

3. Computer security can be defined as a process of preventing and detecting _________ use of the computer. Keselamatan computer boleh ditakrifkan sebagai proses mencegah dan pengesanan ___ penguna komputer 4. An ____________________ program can be used to overcome malicious attack. Adalah _______perisian digunakan untuk mengatasi serangan malicious 5. ____________________ is a legal term that means false and malicious statement about someone or some organization. _____________________ adalah istilah undang-undang yang bermaksud kenyataan palsu dan berniat jahat tentang seseorang atau beberapa pertubuhan 6. A ___________________ is an output device that visually conveys text, graphics and video information. Adalah ________ merupakan peranti keluaran yang visual menyampaikan teks,maklumat grafik dan video. 7. A computer system consists four major hardware components ; input devices, output devices, processor and ___________________. Sistem komputer ini mengandungi empat komponen perkakasan utama, peranti input,peranti output, pemproses dan________________. 8. Input devices feed __________ and commands in a form that the computer can use. Peranti input makanan __________ dan arahan dalam bentuk yang komputer boleh menggunakan. Question 9 Figure 1 shows a computer motherboard. Label P,Q , R and S Rajah 1 menunjukkan papan induk sebuah komputer.Labelkan P, Q , R dan S
PCI slots Processor RAM RAM slots IDE cable

P.

S.

FIGURE 1 RAJAH 1

Q.

R. 2

10. Figure 2 refers to two different network topologies. Rajah 2 menunjukkan 2 jenis topologi rangkain yang berbeza


Topology A
FIGURE 2 RAJAH 2

Topology B

a. Name i) ii)

: Topology A Topology B :____________________________________ :____________________________________

11. Figure 3 are components of the Information Processing Cycle. Rajah 3 merupakan komponen dalam aliran system kerja computer. Information Processing Cycle Proses Kitaran Maklumat

FIGURE 3 RAJAH 3 (a) State the function of the following components. Nyatakan fungsi komponen di bawah. i) ii) Input :_________________________________________________ _______________________________________________________ Processor:_______________________________________________ _______________________________________________________ 3

You might also like