Professional Documents
Culture Documents
can access the program other than by the obvious, direct call, perhaps with special privileges.
a orang boleh mengakses program lain daripada dengan panggilan yang jelas, langsung, mungkin dengan ha
i
Malicious code
Hacking
ii.
Theft
Question 2
Match the programs in Column X with the statements in Column Y.
Padankan program di lajur A dengan pernyataan di lajur B .
Column X
Lajur X
Word Processing
Pemproses perkataan
Spread Sheet
Hamparan
Elektronik
Column Y
Lajur Y
II
Presentation
Persembahan
III
IV
Antivirus
Antivirus
Disk Defragmenter
Defragmentasi
cakera
3. Computer security can be defined as a process of preventing and detecting _________ use
of the computer.
Keselamatan computer boleh ditakrifkan sebagai proses mencegah dan pengesanan ___
penguna komputer
4. An ____________________ program can be used to overcome malicious attack.
Adalah _______perisian digunakan untuk mengatasi serangan malicious
5. ____________________ is a legal term that means false and malicious statement
about someone or some organization.
_____________________ adalah istilah undang-undang yang bermaksud kenyataan palsu
dan berniat jahat tentang seseorang atau beberapa pertubuhan
6. A ___________________ is an output device that visually conveys text, graphics and
video information.
Adalah ________ merupakan peranti keluaran yang visual menyampaikan teks,maklumat
grafik dan video.
7. A computer system consists four major hardware components ; input devices,
output devices, processor and ___________________.
Sistem komputer ini mengandungi empat komponen perkakasan utama, peranti
input,peranti output, pemproses dan________________.
8. Input devices feed __________ and commands in a form that the computer can use.
Peranti input makanan __________ dan arahan dalam bentuk yang komputer boleh
menggunakan.
Question 9
Figure 1 shows a computer motherboard. Label P,Q , R and S
Rajah 1 menunjukkan papan induk sebuah komputer.Labelkan P, Q , R dan S
PCI slots
Processor
RAM
RAM slots
P.
S.
FIGURE 1
RAJAH 1
R.
2
Q.
IDE cable
Topology A
Topology B
FIGURE 2
RAJAH 2
a. Name
i)
Topology A
:____________________________________
ii)
Topology B
:____________________________________
FIGURE 3
RAJAH 3
(a)
i)
Input :_________________________________________________
_______________________________________________________
ii)
Processor:_______________________________________________
_______________________________________________________