You are on page 1of 19

Name :

Class : ..

CONFIDENTIAL
3765/1
ICT
Mei 2009
2 Hours
SMK RAJA MUDA MUSA
JALAN BUKIT BADONG 45600 BESTARI JAYA, SELANGOR

PEPERIKSAAN PERTENGAHAN TAHUN


TINGKATAN 4

INFORMATION AND COMMUNICATION TECHNOLOGY


3765/1
2 HOURS

READ THE INSTRUCTION CAREFULLY


1.

Section A consists of 25 questions. Answer ALL questions in answer sheet


provided at the end of the question paper.
2.
Section B consists of 5 questions. Answer ALL the questions in answer booklet
provided.
3.
Section C consists of 3 questions. Answer two questions. Question 31 is
compulsory AND either Question 32 or Question 33. write your answer in answer
booklet provided.

This paper consists of 19 printed pages.


CONFIDENTIAL

SECTION A
BAHAGIAN A
[36 scores)
[36 skor]
Answer all questions. Write your answers in the spaces provided in the Answer Sheet.
Each answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian
Jawapan. Setiap jawapan diperuntukkan satu markah.
1

Communication is an act of transmitting____________________


Komunikasi adalah satu tindakan untuk menukarkan________________
A
data
data
B
messages
pesanan
C
knowledge
pengetahuan
D
information
maklumat

Which of the statements below are correct about computer law?


Yang manakah pernyataan berikut benar mengenai undang-undang komputer?
I
II
III
IV
A
B
C
D

As a rule to control computer users


Sebagai peraturan untuk mengawal pengguna komputer
Must be followed by users
Perlu dipatuhi oleh pengguna
As a guideline to computer users
Sebagai panduan kepada pengguna komputer
Depends on country and state to control crimes
Bergantung kepada sesebuah negara dan negeri untuk mengawal jenayah.
I,II and III
I,II and IV
I,III and IV
II,III and IV

State whether the following statements is True or False


Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Privacy in ICT refers to data and information privacy.
Kebersendirian dalam ICT merujuk kepada kebersendirian data dan maklumat.

Complete the following statements by filling in the blanks.


Isikan ruang kosong untuk melengkapkan pernyataan berikut.
i)

_______________ involves the measurement and analysis of the shape of


ones hand.
______________ melibatkan pengukuran dan analisa bentuk tangan.

ii)

______________ analyses the characteristics of an individuals face images


captured through a digital video camera.
______________ menganalisis karakter imej muka seseorang yang
diambil menggunakan kamera video.

Marina spreads news that a footballer is receiving bribes by using her blog website.
Marinas conduct is called______________
Marina menyebarkan berita mengenai pemain bola menerima rasuah dengan
menggunakan laman web blognya. Tindakan Marina adalah____________
A
B
C
D

hacking
menceroboh
cracking
memecah
gossiping
menggosip
slandering
menfitnah

Two approaches to prevent computer theft are_______________


Dua pendekatan untuk mengelakkan kecurian komputer adalah___________
I
II
III
IV
A
B
C
D

lock the computer


kunci computer
record any hardware transported
rekod sebarang pemindahan perkakasan
copy programs to another computer
buat salinan program ke komputer lain.
always scan viruses using Anti-virus
sentiasa mengimbas virus dengan Anti-virus
II and III
I and II
I and IV
III and IV

A computer that infected by a virus, worm, or Trojan may have the following
symptoms.
Sebuah komputer yang diserang oleh virus, cecacing atau Trojan mempunyai
tanda-tanda berikut.
I
II
III
IV
A
B
C
D

Available memory is more than expected.


Ingatan utama melebihi dari jangkaan
System properties change.
Perubahan pada sistem.
Existing programs and files disappear
Program dan fail sedia ada hilang
File become corrupted.
Fail menjadi korup.
I,II and III
I,II and IV
I, III and IV
II, III, and IV

Table 1 shows several types of security measures.


Jadual 1 menunjukkan jenis-jenis pengukuran keselamatan.
A

Anti-virus
Anti-virus
B Anti-Spyware
Anti-Spyware
C Cryptography
Kriptografi
D Data backup
Salinan data
E Firewall
Peranti keselamatan
Table 1 / Jadual 1
Based on Table 1, match the security measures for the following statement below
by writing A,B,C,D, or E.
Berdasarkan Jadual 1, padankan pengukuran keselamatan dengan penyataan
berikut dengan menulis A,B,C,D atau E.
i)

Ali uses this program to detect and delete the information collected by
outsides resources.
Ali menggunakan program ini untuk mengesan dan memadamkan
maklumat terkumpul dari sumber-sumber luar.

ii)

An action to duplicate a file, program, or disk that you can use in case the

original is lost, damaged, or destroyed.


Satu tindakan untuk menyalin fail, atur cara, atau cakera yang boleh
gunakan sekiranya yang asal hilang, rosak, atau dirosakkan.
iii)
9

Prevent unauthorized access by implementing encryption and decryption.


Menghalang capaian yang tidak sah dengan mengkrip dan nyahkrip.

State whether the following statements is True or False


Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Phishing is a scam in which a perpetrator sends an official looking e-mail message
that attempts to obtain your personal and confidential information.
Phishing adalah satu penipuan di mana seorang penjenayah menghantar satu
pesanan e-mel yang cuba untuk mendapatkan maklumat peribadi anda.

10

Who are SOHO users?


Siapakah pengguna SOHO?
A
B

11

Family members or home users spend time on the computer.


Ahli keluarga atau pengguna isi rumah yang menggunakan komputer.
Users who works on a computer while being away from the main office or
school.
Pengguna yang menggunakan komputer sewaktu berada di luar pejabat
atau sekolah.
Employess or customers who use computers in large business office or
companies.
Pekerja atau pelanggan yang menggunakan komputer dalam syarikat atau
pejabat yang besar.
A group who work in a small company or work as an individual and
stationed from their own home.
Satu kumpulan yang bekerja di syarikat yang kecil atau individu yang
melaksanakan tugas dari rumah.

State whether the following statements is True or False


Nyatakan sama ada pernyataan berikut Benar atau Palsu.
i)

Computer system consists of three major hardware components; input


devices, output devices and processor
Sistem komputer terdiri daripada tiga komponen perkakasan yang utama
iaitu peranti input, peranti output dan pemproses.

ii)

A computer system requires hardware, software and user to fully function


Sistem komputer memerlukan perkakasan, perisan dan pengguna untuk
berfungsi dengan sepenuhnya.

12

13

Fill in the blanks with the correct answer.


Isikan tempat kosong berikut dengan jawapan yang betul.
i)

If 1KB equals to 210 bytes, 1MB equal to______________ bytes.


Jika 1KB bersamaan dengan 210 bait, 1MB bersamaan dengan________
bait.

ii)

_____________ is the smallest unit of data that the computer can process.
_____________ adalah unit data yang terkecil yang boleh diproses oleh
komputer.

Figure 1 shows several kinds of port in a system unit.


Rajah 1 menunjukkan pelbagai jenis port dalam unit sistem.

C
Figure 1
Rajah 1

Based on Figure 1, write A, B, C, or D for the following port.


Berdasarkan Rajah 1, tuliskan A, B, C atau D bagi port berikut.
i)

Serial port
Port bersiri

ii)

USB port
Port USB

iii)

Parallel port
Port selari

14

The Central Processing Unit (CPU) controls the operation of the computer.
It _________________________________________________________________
Unit Pemprosesan Pusat (CPU) mengawal operasi sesebuah komputer.
Ia_________________________________________________________________
A
B
C
D

15

Which of the following cycles is the correct information processing cycle for the
Control Unit (CU) operations?
Antara berikut, yang manakah merupakan susunan betul untuk Kitaran Proses
Maklumat dalam operasi Unit Kawalan ?
A
B
C
D

16

connects the cable to the ports.


menghubungkan kabel ke port
carries out the basic hardware function.
memberikan fungsi asas perkakasan.
interprets and carries out the basic instructions that operate a computer.
mentafsir dan memberikan arahan asas dalam pengoperasian komputer.
is the socket, where the circuit boards or the adapter cards can be inserted
into the motherboard.
merupakan soket di mana papan litar atau kad bolehubah boleh
dipasangkan pada papan induk.

Decoding, Fetching, Executing, Storing


Mengekod, Mengambil, Melaksana, Menyimpan
Fetching, Decoding, Executing, Storing
Mengambil, Mengekod, Melaksana, Menyimpan
Executing, Fetching, Storing, Decoding
Melaksana, Mengambil, Menyimpan, Mengekod
Storing, Fetching, Decoding, Executing
Menyimpan, Mengambil, Mengekod, Melaksana

Figure 2 shows several type of storage.


Rajah 2 menunjukkan pelbagai jenis storan.

C
Figure 2
Rajah 2

Based on Figure 2, write A, B, C or D to the following computer storage.


Berdasarkan Rajah 2, tuliskan A, B, C atau D dengan storan komputer berikut.

17

i)

Optical medium
Medium optikal

ii)

Magnetic medium
Medium magnetik

iii)

Flash memory
Memori imbasan

Secondary storage devices include__________


Perkakasan storan kedua termasuklah____________
I
II
III
IV
A
B
C
D

18

RAM
RAM
DVD
DVD
Hard disk
Cakera keras
Floppy disk
Cakera liut
I,II and III
I,II and IV
II,III and IV
I,II,III and IV

State whether the following statements is True or False


Nyatakan sama ada pernyataan berikut Benar atau Palsu.
ROM chips hold the program and data that the CPU is presently processing.
Cip ROM mengandungi program dan data yang sering kali diproses oleh CPU.

19

A newer, quite expensive type of DVD called a (n)_______________ currently has


storage capacities of 27 GB, with expectations exceeding 100 GB in the future.
Jenis DVD terkini dan harganya yang agak mahal dipanggil__________ boleh
menyimpan dengan kapasiti 27 GB dengan jangkaan melebihi 100 GB pada masa
depan.

20

State whether the following statements is True or False


Nyatakan sama ada pernyataan berikut Benar atau Palsu.

One of the main function of operating system is to provide a free anti-virus


program.
Salah satu fungsi utama sistem pengoperasian ialah menyediakan program
anti-virus percuma
21
PC platform and IBM compatible
Sesuai untuk IBM dan PC
Use Graphical User Interface
Menggunakan antaramuka
berasaskan grafik

Operating System A
Sistem Pengoperasian A

Closed source software


Perisian sumber tertutup
Figure 3 / Rajah 3
The Operating System A in Figure 3 refers to
Sistem Pengoperasian A dalam Rajah 3 merujuk kepada
A

Linux Operating System


System Pengoperasian Linux

Unix Operating System


System Pengoperasian Unix

Windows XP Operating System


Sistem Pengoperasian Windows XP

Mac Operating System


Sistem Pengoperasian Mac

22

Figure 4 shows the functions of operating system.


Rajah 4 menunjukkan fungsi-fungsi sistem pengoperasian.

Figure 4 / Rajah 4
State Y.
Nyatakan Y.
23

Figure 5 shows types of application software.


Rajah 5 menunjukkan jenis-jenis perisian aplikasi

Figure 5
Rajah 5
Based on Figure 5, match the application software with the following statement by
writing K,L, M or N
Berdasarkan Rajah 5, padankan perisian aplikasi dengan pernyataan berikut
dengan menulis K, L, M atau N
i)

A software that enables user to create, edit, format and print textual
document.
Perisian yang membolehkan pengguna untuk mencipta, mengedit,
memformat dan mencetak dokumen teks.

24

ii)

A software that process information in the form of tables.


Perisian yang memproses maklumat dalam bentuk jadual.

iii)

A software that can edit digital representation such as drawing, and charts.
Perisian yang boleh mengedit persembahan digital seperti lukisan dan
carta.

Which of the following statements explain the usages of presentation software?


Antara pernyataan di bawah, yang manakah menerangkan penggunaan perisian
persembahan?
I
II

III

IV

A
B
C
D
25

Mr.Salleh is using presentation software to give a speech in his school.


En Salleh menggunakan perisian persembahan untuk memberi ucapan di
sekolahnya.
Pn Aminah is using presentation software to convert numeric data into
charts.
Pn Aminah menggunakan perisian persembahan untuk menukarkan data
bernombor kepada bentuk carta.
Pn Salimah uses a feature of presentation software to edit the sound track in
the presentation.
Pn Salimah menggunakan fitur di dalam perisian persembahan untuk
mengedit bunyi di dalam persembahan.
Fatimah is using presentation software to create a multimedia interactive
slide show.
Fatimah menggunakan perisian persembahan untuk membentuk paparan
multimedia yang menarik.
I,III and IV
II,III and IV
I,II and IV
I,II,III and IV

What type of software that been used by an organization to create newsletters,


manuals, and brochure?
Apakah jenis perisian yang digunakan oleh organisasi bagi menghasilkan berita,
manual dan brosur?
A
B
C
D

Graphics
Grafik
Word processing
Pemproses perkataan
Presentation
Persembahan
Spreadsheet
Lembaran kerja

10

SECTION B
[20 scores]
BAHAGIAN B
[20 skor]
This section consists of five questions. Answer all questions.
Bahagian ini mengandungi lima soalan. Jawab semua soalan.
26

A controversial content is information that causes disagreement in opinions and


may cause the disruption of peace because different people or culture will have
different views about the contents.
Kandungan kontroversi merupakan maklumat yang memberi pandangan yang
berbeza dan boleh menyebabkan gangguan kerana masyarakat atau budaya
mempunyai pandangan yang berbeza tentang kandungan tersebut.
a

Based on statement above, list TWO examples of controversial content.


Berdasarkan penyataan di atas, senaraikan DUA contoh kandungan
kontroversi.
[2 scores]

b.

27

State TWO impacts of one controversial contents in (a) to Malaysian


society.
Nyatakan DUA kesan salah satu kandungan kontroversi di (a) kepada
masyarakat Malaysia.
[2 scores]

Shen always spends his leisure time surfing Internet. He usually downloads
proprietary software and MP3 songs and sells them to his friends. He uses his ICT
knowledge to get an unauthorized serial number for the software. One day, he finds
that his computer is getting slow and keeps in duplicating files.
Shen selalu meluangkan masa lapangnya melayari Internet. Dia sering memuat
turun perisian berlesen dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya.
Shen menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombornombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun.
Pada suatu hari, Shen mendapati komputenya menjadi perlahan dan sering
membuat salinan fail tertentu secara berulang.
a.

Explain the computer crime that Shen has committed.


Terangkan jenis jenayah komputer yang dilakukan oleh Shen.
[2 scores]

11

b.

28

What was happened to Shens computer? How can Shen prevent his
computer from the problem?
Apakah yang telah terjadi kepada komputer Shen? Bagaimanakah Shen
dapat mengatasi masalah komputer tersebut?
[2 scores]

Mohan works as a manager in a finance company. He wants to send a top secret


report to Suresh who is working in another branch. Mohan asks Noreen, his
secretary, to send this report to Suresh. When Noreen tries to read the report, she
finds out that the report has been encrypted.
Mohan bekerja sebagai seorang pengurus di syarikat kewangan. Beliau ingin
menghantar sebuah laporan yang amat sulit kepada Suresh yang bekerja di
cawangan lain. Mohan meminta setiausahanya, Noreen untuk menghantar laporan
tersebut kepada Suresh. Apabila Noreen ingin membaca laporan itu, dia mendapati
bahawa laporan tersebut telah dkripkan.
a.

Describe why does Mohan encrypt the report?


Jelaskan mengapa Mohan kripkan laporan tersebut?
[2 scores]

b.

29

Explain the term given to the encrypted text in the report?


Terangkan terma yang memberi maksud menkripkan teks dalam laporan
tersebut?
[2 scores]

Figure 6 shows the block diagram of Information Processing Cycle.


Rajah 6 menunjukkan rajah blok Kitar Pemprosesan Maklumat.
Input

Process

Storage

Figure 6
Rajah 6
Based on Figure 6 above, answer the following questions.
Berdasarkan Rajah 6 di atas, jawab soalan-soalan berikut.

12

a.

What is R? State the function of R?


Apakah R? Nyatakan fungsi R?
[2 scores]

b.

30

R can be categorize into four types. State TWO types of R.


R boleh dikategorikan kepada empat jenis. Nyatakan DUA jenis R.
[2 scores]

Figure 7 and 8 shows the operating system user interface.


Rajah 7 dan 8 menunjukkan antaramuka pengguna sistem pengoperasian.

X
Figure 7
Rajah 7

Y
Figure 8
Rajah 8

An operating system is a set of programs containing instructions that coordinate all


the activities among computer hardware resources. There are many types of
Operating System such as stand- alone operating system, network operating system
and embedded operating system.
Sistem pengoperasian adalah satu set program yang mengandungi arahan yang
akan mengarahkan semua aktiviti dilaksanakan oleh komputer dan
perkakasannya.Terdapat pelbagai jenis sistem pengoperasian seperti sistem
pengoperasian stand alone , sistem pengoperasian rangkaian dan sistem
pengoperasian embedded.
a.

Name type of user interface for X and Y.


Namakan jenis antaramuka pengguna bagi X dan Y
[2 scores]

b.

State TWO differences between X and Y.


Nyatakan DUA perbezaan antara X dan Y
[2 scores]

13

SECTION C
BAHAGIAN C
[14 scores]
[14 skor]
This section consists of three questions. Question 31 is compulsory. You can choose to
answer either Question 32 or Question 33.
Bahagian ini mengandungi 3 soalan. Soalan 31 wajib dijawab. Anda boleh memilih
untuk menjawab mana-mana soalan sama ada soalan 32 atau soalan 33.
31

Cikgu Rose will attend an ICT course at Port Dickson for a week. She does not
want her lesson to be left out while attending the course. So , she brought along a
notebook and webcam. The Internet connection are available at the course place.
Cikgu Rose akan menghadiri satu kursus ICT di Port Dickson selama satu minggu.
Walaupun menghadiri kursus, beliau seboleh-bolehnya tidak mahu ketinggalan
untuk melaksanakan proses pengajaran. Beliau juga membawa komputer riba dan
kamera web . Terdapat kemudahan capaian internet di tempat kursus tersebut.
a.

Proposed ONE of the latest technology that can be use by Cikgu Rose to
conduct her lesson although she is attending the course.
Cadangkan SATU teknologi ICT terkini yang boleh digunakan oleh Cikgu
Rose untuk melaksanakan pengajaran walaupun beliau sedang menghadiri
kursus.
Justify your answer.
Justifikasikan jawapan anda..
[4 scores]

b.

Identify TWO input devices and ONE output device that you justify in (a).
Kenalpasti DUA peranti input dan SATU peranti output yang boleh
digunakan dalam cadangan di (a).
[3 scores]

14

32

Figure 9 shows types of computer users in society.


Rajah 9 menunjukkan jenis pengguna komputer dalam masyarakat.

Z
a.

Name X, Y, and Z
Namakan X, Y dan Z
[3 scores]

b.

Explain how Y users works.


Terangkan bagaimana pengguna Y bekerja.
[4 scores]

15

33

Figure 10 below show the examples of ASCII codes and the characters.
Rajah 10 di bawah menunjukkan contoh-contoh kod ASCII dn karakter.

Figure 10/ Figur 10


a.

Explain TWO function of ASCII and describe the ASCII working process
in the computer system.
Terangkan DUA fungsi ASCII dan jelaskan proses kerja ASCII dalam
sistem komputer.
[4 scores]

b.

Explain the relationship of data representation for bit, byte and character.
Terangkan hubungan antara bit , bait dan karakter dalam perwakilan data.
[3 scores]

END OF QUESTION PAPER


KERTAS SOALAN TAMAT

Prepared by :

Verified by :

(Hamdan Bin Haji Muhammed Idris)


Ketua Panitia ICT
SMK Raja Muda Musa

..
(Pn. Rusinah Bt. Sungip)
GK Teknik dan Vokasional
SMK Raja Muda Musa

16

SECTION A
ANSWER SHEET
NAME
IC NO
Question No
1
2
3
4
i)
ii)
5
6
7
8
i)
ii)
iii)
9
10
11
i)
ii)
12
i)
ii)
13
i)
ii)
iii)
14
15
16
i)
ii)
iii)
17
18
19
20
21
22
23
i)
ii)
iii)
24
25

Form
Candidates Answer

Skor
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36

TOTAL MARKS

17

18

You might also like