You are on page 1of 8

SEKOLAH MENENGAH

KEBANGSAAN YONG PENG

ARAHAN :

PENILAIAN KURIKULUM 1
TINGKATAN 4
INFORMATION AND COMMUNICATION
TECHNOLOGY
Kertas 1 ( Satu jam )
TAHUN

1.
2.
3.

4.

Kertas ini mengandungi 19 soalan. Jawab semua soalan


Calon dibenarkan menjawab keseluruhan atau sebahagian soalan
sama ada dalam Bahasa Melayu atau Bahasa Inggeris
Semua jawapan hendaklah ditulis dengan jelas pada ruang
jawapan yang disediakan dalam kertas soalan ini.
Kertas soalan ini hendaklah diserahkan pada akhir peperiksaan.

NAME : TEACHER : PN.RAIDAH BT ABU BAKAR


FORM : 4 KENANGA
EN. MUHD SHAFIZ SAHRUDIN
SECTION A ( 29 Marks)
Answer all question. Write your answers in the spaces provided. Each answer carries one mark.
Jawab semua soalan. Tulis jawapan anda pada ruangan yang disediakan. Setiap jawapan diperuntukkan
satu markah.
1.

2.

State the name of the first generation computer.


Nyatakan nama komputer generasi pertama .

Complete the following statement: / Lengkapkan pernyataan berikut.


Information and Communication Technology is the use of computers,( i) ..........................devices and
( ii) ..........................applications for processing, storing, retrieving, protecting and transmitting information
from anywhere at anytime.
Teknologi Maklumat dan Komunikasi adalah penggunaan komputer, peranti(i) ......................dan
aplikasi

( ii)

............................. untuk memproses ,menyimpan , mencapai semula, melindungi dan

menghantar maklumat dari mana-mana tempat pada bila-bila masa.


3.

In an advanced ICT modernization, but there are positive and negative effects on the use of ICT. Which
ofthe following non-negative impact on the use of ICT on society.
Di dalam arus pemodenan ICT yang maju,

terdapat kesan positif dan juga kesan negatif terhadap

penggunaan ICT. Antara berikut yang-manakah bukan kesan negative terhadap penggunaan ICT terhadap
masyarakat.
A.

Personal information will be easily exposed and this will make no privacy of personal information.
Maklumat peribadi seseorang akan mudah terdedah dan ini akan membuatkan tiada privasi
terhadap maklumat diri.

B.

Unethical use ofICT will lead to computer crime.


Penggunaan ICT yang tidak beretika akon menyebabkan berlakunya jenayah computer.

C.

A person can get various information from various sources.


Seseorang boleh mendapatkan pelbagai maklumat daripada pelbagai sumber

D.

Some users of ICT as a waste of time but might be limited solely entertainment.
Sebahagian pengguna ICT membuang masa kerana hanyalah mencari hiburan semata-mata.

1 | Page
PANITIA ICT SMK YONG PENG 2015

A.

.D.
4.

E.

F.

Match the statements with the correct pictures above. Write A, B, C, D, E or F in the spaces provided.
Padankan penyataan dengan gambar di atas. Tulis A, B, C, D, E atau F pada ruang yang disediakan.
i.
ii.
iii.
iv.
v.
vi.

5.

C
.

B.

In 1925, television was made known to public.


In 1941, the computer was created.
In 3500 BC, the Sumerians developed cuneiform writing.
In 1876, the first telephone was introduced.
In 1500 BC, the Phoenicians developed the alphabet
In 1963, the communication satellite was introduced.

Complete the following statement: / Lengkapkan pernyataan berikut:


Table 1 is regarding to the use of ICT in everyday life. /
Jadual 1 merujuk kepada penggunaan TMK dalam kehidupan seharian.

All transactions are done by computers


Semua traksaksi dilakukan dengan komputer

Transaction can be done anytime and anyplace


Transaksi boleh dilaksanakan bila-bila masa dan di mana-mana

Example of transactions is electronic funds transfer


Contoh transaksi adalah pemindahan wang elektronik

Table 1 / Jadual 1
Table 1 refer to the use of ICT in ______________________ sector.
Jadual 1 merujuk kepada penggunaan ICT dalam sector _______________.
6.

Which of these is an impact of slander towards society?


Yang manakah kesan kepada fitnah terhadap masyarakat?
A
B
C
D

Closer relationship / Hubungan lebih rapat


Trust among people / Kepercayaan di antara manusia
Higher moral behaviour / Perlakuan moral lebih tinggi.
Bad reputation of people / Reputasi buruk pada seseorang.

2 | Page
PANITIA ICT SMK YONG PENG 2015

7.

ICT has brought many positive impacts on society. State positive impact of ICT on society / ICT membawa
banyak kesan positif terhadap masyarakat.. Nyatakan kesan positif ICT kepada masyarakat
I

Lower communication cost because people can save time and resources
Kos komunikasi yang rendah kerana manusia boleh menjimatkan masa dan sumber
Inappropriate online communication with unknown person through the Internet
Berkomunikasi dalam talian dengan orang yang tidak dikenali melalui Internet
Effective sharing of information and opinions
Perkongsian maklumat dan pendapat yang efektif
Effective sharing slander and false content
Perkongsian fitnah dan penipuan kandungan yang efektif

II
III
IV
A
8.

I and II

B.

I and III

C. II and IV

D. III and IV

Computer ethics refers to the / Etika Komputer merujuk kepada

study about moral principal for computer user.


kajian mengenai nilai moral untuk pengguna komputer.
custom that guides human behavior in cyber world.
budaya yang membimbing tingkah laku manusia dalam dunia siber.
regulation that must be obeyed by the public.
peraturan yang perlu dipatuhi oleh orang awam.
knowledge about what is good and what is bad when using computer.
pengetahuan mengenai apa yang baik dan apa yang buruk apabila menggunakan komputer.

II
III
IV
A
C
9.

I, II and III / I, II dan III


I, III and IV / I, III dan IV

B
D

I, II and IV / I, II dan IV
II, III and IV / II, III dan IV

Table 1 shows the characteristics of X and Y in computer usage guideline.


Jadual l menunjukkan ciri-ciri X dan Y dalam garis panduan penggunaan komputer.

X
Moral guidelines for computer users.
Garis panduan moral untuk pengguna komputer.
No penalty or punishment.
Tiada penalti atau hukuman.

Y
Rules for computer users.
Peraturan-peraturan untuk pengguna komputer.
Penalties or punishments imposed.
Penalti atau hukuman dikenakan.

Table 1 / Jadual 1
Based on Table 1, state: / Berdasarkan Jadual 1 . nyatakan:
(i)

(ii)

10. Table 2 below shows the number of terms of security threats.


Jadual 2 di bawah menunjukkan beberapa istilah ancaman keselamatan.

A
B
C
D

Piracy / Cetak rompak


Natural disaster / Bencana Alam
Malicious code / Kod Hasad
Hacking / Pengodam
Table 2 /Jadual 2

3 | Page
PANITIA ICT SMK YONG PENG 2015

Ahmad had downloaded the songs online and make copies for sale to the public..
Ahmad telah memuat turun lagu-lagu di atas talian dan membuat salinan untuk dijual kepada orang
ramai.
11. Table 3 shows terms of computer ethics and legal issues.
Choose the correct term for each given statement.
Jadual 3 menunjukkan istilah bagi etika komputer dan isu-isu perundangan.
Pilih istilah yang betul bagi setiap pernyataan berikut.
Intellectual
Property

Privacy

Computer
Crime

Table 3 / Jadual 3
i.

Protect ideas, inventions, unique names, business models, industrial processes, computer program
codes and more.
Melindungi idea, ciptaan, nama-nama unik, model perniagaan, proses perindustrian, kod program
komputer dan lain-lain.
.

ii.

The right of individuals and companies to deny or restrict the collection and use of data and
information about them.
Hak individu dan syarikat dalam menafikan atau membataskan penggunaan data dan maklumat
tentang mereka.
.

12. Figure I5(a) and Figure I5(b) show biometric authentication methods.
Rajah I5(a) dan Rajah 15(b) menunjukkan kaedah pengesahan biometrik.

Figure 15(a) / Rajah 15(a)

Figure 15(b) / Rajah 15(b)

Based on Figure l5(a) and Figure I 5(b) state the method used
Berdasarkan Rajah 15 (a) dan Rajah I5(b), nyatakan kaedah yang digunakan.
(i) Figure 15(a) / Rajah 15(a)

..

(i) Figure 15(b) / Rajah 15(b)

..

13. Example used in verification methods is except ________________


Contoh yang digunakan dalam Kaedah verikfikasi kecuali ______________
A
B
C
D

Identification Card /Kad Pengenalan diri


Security Token / Keselamatan token
Cell Phone / Telefon bimbit
Fingerprint Recognition / Pengesahan cap jari

4 | Page
PANITIA ICT SMK YONG PENG 2015

14. Figure 1 shows information on two types of authentuication methods.


Rajah 1 menunjukkan maklumat tentang dua jenis kaedah pengesahan
Authentication methods
Kaedah pengesahan

Taxi services booking / tempahan perkhidmatan teksi


- Retinal scanning /
Purchase using credit card / pembelian menggunakan kad kredit
pengimbasan retina
- voice recognition /
Pengecaman suara

Based on figure 1 , state the name of / berdasarkan rajah 1, namakan


i.

..

ii.

Q .

15. Table 2 shows the effects of controversial content on society.


Jadual 2 menunjukkan kesan-kesan isu kontroversial dalam masyarakat.

Lead to sexual addiction.


Mendorong ketagihan seks.

Lead to perversion
Mendorong sifat penyumbalewengan

Increase in rape cases


Peningkatan kadar kes rogol

Table 4 / Jadual 4
State the type of controversial content on society / Nyatakan jenis bagi isu kontroversial dalam masyarakat
.
16. Which of the following are related to the computer laws?
Manakah yang berikut berkait dengan undang-undang komputer?
I.
II.
III.
IV.
A.

Depend on country and state where the crime is committed


Bergantung kepada negara dan negeri di mana jenayah berlaku
Prevent misuse of computers
Untuk mengelakkan penyalahgunaan komputer
Act as guideline to computer users
Panduan kepada pengguna komputer
Can be applied anywhere
Boleh digunakan di mana-mana
I and II B.

I and III C.

II and IV

D.

III and IV

5 | Page
PANITIA ICT SMK YONG PENG 2015

17. Match the statements (a) and (b) with the terminologies in Table 5.Write 1,2,3,or 4
Padankan kenyataan (a) dan (b) dengan istilah dalam Jadual 5. Tulis 1,2,3 atau 4
Malicious code / Kod Hasad
Theft / Kecurian
Fraud / Penipuan
Natural Disaster / Bencana Semulajadi
Table 5 / Jadual 5

1
2
3
4

The floods in SMK Seri Makmur recently has caused some missing computers and many of it
damaged.
Banjir yang berlaku di SMK Seri Makmur baru-baru ini telah menyebabkan beberapa buah
komputer hilang dan banyak rosak.

A student finds that his flash drives was infected. Without scan , he shared the flash drives and
attacks his friend computers.
Seorang pelajar mendapati pemacu flashnya dijangkiti virus. Tanpa membuangnya terlebih dahulu,
beliau telah berkongsi pemacu flash tersebut dan menyerang komputer rakannya.
......................................................

A school laboratory was uncovered by accident. The next day, a number of computers and other
computer equipment was missing.
Makmal sekolah telah tidak ditutup secara tidak sengaja. Keesokan harinya, sebilangan komputer
dan peralatan komputer yang lain telah hilang.
.

SECTION B ( 4 marks)
18. Based on the list , group the conducts under right heading. Choose only two for each group.
Berdasarkan senarai , asingkan mengikut kumpulan yang betul. Pilih dua sahaja bagi setiap kumpulan.
UNETHICAL vs LAW BREAKING CONDUCTS

Sending a computer virus via e-mail.


Selling pirated software in a night market
Using the office computer to do personal things.
Plagiarizing and using materials from the Internet for your class assignment without giving
credit to the original author.
Hacking into your schools database to change your examination results.
Reading your friends e-mail without his or her own permission

UNETHICAL

LAW BREAKING

6 | Page
PANITIA ICT SMK YONG PENG 2015

(4 marks)
SECTION C ( 7 marks)
19. Figure 8 shows a situation in education system in Malaysia.
Rajah 8 menunjukkan satu situasi dalam sistem pendidikan di Malaysia.

System A / Sistem A

System B /Sistem B
Figure 8 / Rajah 8

Based on Figure 8, / Berdasarkan Rajah 8,


a

State two differences between System A and System B.


Nyatakan dua perbezaan antara Sistem A dan Sistem B.
SYSTEM A

(4 marks)
(4 markah)
SYSTEM B

Explain briefly three positive impact when the system changed from the system from A to B.
Jelaskan secara ringkas tiga kesan positif apabila sistem bertukar dari sistem A ke sistem B.

(3 marks)
(3 markah)

7 | Page
PANITIA ICT SMK YONG PENG 2015


......................................................................................
-End of the questions -

8 | Page
PANITIA ICT SMK YONG PENG 2015

You might also like