Professional Documents
Culture Documents
1
SULIT 3765/1
NO. KAD
PENGENALAN
NAMA : ________________________________________________________
Question No. Candidates Answer Mark
No. Soalan Jawapan Calon Markah
i
1
ii
i
2
ii
3
4
5
6
7
8
9
10
i
11
ii
i
12
ii
i
13
ii
14
15
i
16
ii
17
18
i
19
ii
i
20
ii
21
22
i
23
ii
i
24
ii
i
25
ii
Section A
Bahagian A
[36 marks]
2
SULIT 3765/1
[36 markah]
Answer all questions. Write your answers in the spaces provided in answer sheet. Each
answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian
Jawapan. Setiap jawapan diperuntukkan satu markah.
P Q R
Figure 1
Rajah 1
3
SULIT 3765/1
A. I , II and III
I , II dan III
B. I, II and IV
I, II dan IV
C. I, III and IV
I, III dan IV
D. All the above
Semua di atas
4 All transaction are done by computers and can be done at anytime and place. This
system also provides online services, phone banking system and credit cards.
Semua transaksi dilakukan oleh komputer dan boleh dilakukan pada bila-bila masa
dan di mana sahaja. Selain itu, sistem ini menawarkan perkhidmatan atas talian,
sistem perbankan telefon dan kredit card.
Statement above refers to a system use in banking field. The system is regarding to
________________ system.
Pernyataan di atas merujuk kepada sebuah sistem yang digunakan di sektor
perbankan. Sistem ini merujuk kepada sistem ______________________
5 Which of the following statements is related to the negative impact of ICT on the
society?
Manakah antara berikut berkait rapat dengan kesan negatif ICT ke atas masyarakat?
4
SULIT 3765/1
III. Using computers frequently and for long hours is harmful to health.
Menggunakan komputer dengan kerap dan selama berjam-jam berbahaya
bagi kesihatan.
IV. Today younger generation prefers to sit in front of computers than socialise
with others.
Hari ini generasi muda lebih memilih untuk duduk di depan komputer
daripada bersosial dengan orang lain.
A. I and III
I dan III
B. III and IV
III dan IV
C. II, III and IV
II, III dan IV
D. All the above
Semua di atas
6 Razif spreads a rumor that a police chief is receiving bribes. Razifs conduct is called
Razif menyebarkan khabar angin bahawa seorang Ketua Polis menerima rasuah.
Perbuatan Razif dikenali sebagai
A Hijacker
Perampas
B Slander
Fitnah
C Cracker
Memecah kata laluan
D Hacker
Penggodam
5
SULIT 3765/1
Intellectual Property Law refer to any laws relating to protecting the internet and other
online comunication technologies.
Undang-undang Harta Intelek merujuk kepada undang-undang yang melindungi
internet dan teknologi komunikasi atas talian yang lain.
10
6
SULIT 3765/1
C. User identification
Pengenalan pengguna
D. Processed object
Objek yang dimiliki
Penyataan diatas adalah kesan-kesan yang dihadapi oleh masyarakat hari ini.
Nyatakan, kesan-kesan tersebut:
Table 1 / Jadual 1
7
SULIT 3765/1
Use software to list the websites that will be blocked by using software.
Menyenaraikan nama-nama laman web untuk disekat dari memasukinya dengan menggunakan software.
A Keyword blocking
Menyekat perkataan
i.
WebB Rating
Pelayar hanya menerima web yang
Uses a list of banned word or objects terms such as xxx, sex, porn and nude.
Menyekat lamanii. web dengan kata kunci tertentu sepert xxx, sex, porn and nude.
C Site Blocking
Menyekat laman web
ii. Salim take the school computer mouse without his teacher permission.
Salim mengambil tetikus komputer sekolah tanpa kebenaran gurunya.
8
SULIT 3765/1
rangkaian.
B. Any criminal activity that is related to the use of computers.
Apa sahaja aktiviti jenayah yang melibatkan penggunaan komputer.
C. Protecting our computer systems and the information they contain against
unwanted access, damage, destruction or modification.
Melindungi sistem komputer dan maklumat yang dimiliki terhadap capaian
yang tidak sah, kerosakan, kemusnahan atau pengubahsuaian.
D. Storing data, program and other important documents in a place that will not
affected by any major destruction.
Menyimpan data, program dan dokumen-dokumen penting di suatu tempat
yang selamat daripada kemusnahan besar.
9
SULIT 3765/1
Table 3
Jadual 3
Based on Table 3 above, state the appropriate security measures to overcome the
Berdasarkan Jadual 3 di atas, nyatakan langkah keselamatan bagi mengatasi masalah
(i) Situation A
Situasi A
(ii) Situation B
Situasi B
A. Hacking
Penggodaman
B. Computer theft
Kecurian komputer
C. Worm
Cecacing
D. Cryptographic
Kriptografi
18 The computer system is the device which receives input and processed data to be the
10
SULIT 3765/1
Input is any data and instructions entered into the memory of a computer.
Input adalah memasukkan data dan arahan ke dalam sistem ingatan computer.
ii. Output is a location in which data, instructions, and information are saved for
future use.
Output adalah tempat dimana data, arahan dan informasi disimpan untuk
digunakan semula.
20
Q
INPUT P OUTPUT
11
SULIT 3765/1
Figure 2
Rajah 2
12
SULIT 3765/1
(i) A device that uses a light source to read characters marks and codes and then
converts them into digital data that a computer can process.
Peranti yang menggunakan sumber cahaya untuk membaca aksara, tanda
dan kod, kemudian menukarkannya ke bentuk data digital yang boleh
diproses oleh komputer.
(ii) A device that input the speech, music and sound effects entered into the
computer.
Peranti yang memasukkan ucapan, muzik dan kesan bunyi ke dalam komputer
24
Figure 3
Rajah 3
Based on Figure 3, specify the location number of the following components according
to function.
Merujuk kepada Rajah 3, nyatakan nombor lokasi komponen berikut mengikut
fungsinya.
Function of component / Component place /
Bil
Fungsi kompenen kedudukan Komponen
i) - Primary Memory of computer / Memori
utama computer
- Keeping data and programs that can be
13
SULIT 3765/1
(i) Data from ROM can be read or retrieved and written or stored during
processing whereas data from RAM can just be read only.
Data daripada ROM boleh dibaca atau disimpan semasa proses berlaku,
manakala data daripada RAM hanya boleh dibaca sahaja.
(ii) CD, CD-ROM and DVD are read only storage. It used for distribution of
digital information such as music, video and computer programs.
CD, CD-ROM dan DVD adalah ingatan baca sahaja. Ia digunakan untuk
mengagih maklumat digital seperti muzik, video dan program computer.
14
SULIT 3765/1
Section B
Bahagian B
[20 marks]
[20 markah]
Answer all the questions.
Jawab semua soalan.
b.
15
SULIT 3765/1
i) List another ONE example of biometric devices that you have learnt.
Senaraikan SATU lagi contoh peranti biometrik yang telah anda pelajari.
[1 mark]
[ 1 markah]
ii) State the need of authentication. [1 mark]
Nyatakan keperluan pengesahan ketulenan. [ 1 markah]
27. Maisarah always spends her leisure time surfing Internet. She usually downloads
movies and MP3 songs and sells them to her friends. She uses his ICT knowledge to
get an unauthorized serial number for the software. One day, she finds that her
computer is getting slow and keeps in duplicating files.
Maisarah selalu meluangkan masa lapangnya melayari Internet. Dia sering memuat
turun filem dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. Maisarah
menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor-nombor
siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu
hari, Maisarah mendapati komputernya menjadi perlahan dan sering membuat
salinan fail tertentu secara berulang.
a. Identify the computer crime that Maisarah has committed and justify how she can
prevent her computer from the the problem.
Kenalpasti jenis jenayah komputer yang dilakukan oleh Maisarah dan terangkan
bagaimana dia boleh mengatasi masalah yang berlaku terhadap komputernya.
[3 marks]
[3 markah]
b. Gives one example of the other type of computer crimes.
Berikan satu contoh jenayah computer.
[1 mark]
[1markah]
16
SULIT 3765/1
Mr. Faiz has made copies of all company data to be stored in a safe place to
avoid flooding.
En. Faiz telah membuat salinan terhadap semua data syarikatnya untuk
disimpan di tempat yang selamat bagi mengelakkan dari banjir.
a) Identify and explain briefly the threats to computer security based on statement
above. [3marks]
Kenalpasti dan terangkan secara ringkas ancaman keselamatan berdasarkan
pernyataan di atas. [3markah]
b) State ONE computer threat other than your given answer on (a). [1 marks]
Nyatakan SATU ancaman keselamatan selain daripada jawapan di (a).
[1 markah]
INPUT P OUTPUT
Figure 5
Rajah 5
17
SULIT 3765/1
a) State P and Q.
Nyatakan P dan Q.
[ 2 marks ]
[ 2 markah ]
A B C
Figure 6
Rajah 6
i) A: [2 marks]
[2
ii) B: markah]
18
SULIT 3765/1
SECTION C ( 14 Marks )
Bahagian C ( 14 Markah )
Question 31 is compulsory.
Figure 7
Rajah 7
19
SULIT 3765/1
Based on Figure 7,
Berdasarkan Rajah 7,
(ii) Explain the steps taken to apply this security procedure. [2 marks]
Terangkan langkah langkah yang diambil bagi menggunakan
prosedurc keselamatan ini. [2 markah]
b) Explain TWO the other threats to security procedure based your answer in (a-i).
[4 marks]
Terangkan DUA prosedur keselamatan selain daripada jawapan di (a-i).
[4 markah]
20
SULIT 3765/1
System A System B
Sistem A Sistem B
Figure 8
Rajah 8
Based on Figure 8,
Berdasarkan Rajah 8,
(b) Explain briefly three positive impact when the system changed from the system
from A to B.
Jelaskan secara ringkas tiga kesan positif apabila sistem bertukar dari sistem A
ke sistem B.
[ 3 marks ]
[ 3 markah ]
21
SULIT 3765/1
33. Figure 9(a), Figure 9(b) and Figure 9(c) show parts of component on a mother
board.
Rajah 9(a) , Rajah 9(b) dan Rajah 9(c) menunjukkan sebahagian komponen
yang terdapat pada sebuah papan induk.
Figure 9(a)
Rajah 9(a)
22
SULIT 3765/1
a) Label component:
Labelkan komponen
i) P [2 marks]
[2
ii) R markah]
c) Give two differences between the component in Figure 9(b) and Figure 9(c).
Berikan dua perbezaan di antara komponen pada Rajah 9(b) dan Rajah 9 (c).
[4 marks]
[4
markah]
23