Professional Documents
Culture Documents
P :
No. Candidate’s Answer Markah Item
Soalan Jawapan Calon
1 1
i) 2
2
ii) 3
i) 4
3
ii) 5
4 6
i) 7
5
ii) 8
6 9
i) 10
7
ii) 11
8 12
i) 13
9
ii) 14
i) 15
10
ii) 16
i) 17
11
ii) 18
12 19
13 20
14 21
i) 22
15
ii) 23
16 24
17 25
18 26
19 27
i) 28
20
ii) 29
i) 30
21
ii) 31
22 32
23 33
24 34
i) 35
25
ii) 36
SULIT 2 3765/1
Section A
Bahagian A
[36 marks]
[36 markah]
Answer all questions. Write your answers in the spaces provided in Answer Sheet.
Each answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian
Jawapan. Setiap jawapan diperuntukkan satu markah.
2. Figure 1(a) and 1(b) show the usage in ICT in everyday life.
Rajah 1(a) dan 1(b) menunjukkan penggunaan ICT di dalam kehidupan seharian.
Company G Company H
Syarikat G Syarikat H
Table 1
Jadual 1
(i) Company G
Syarikat G:
(ii) Company H
Syarikat H:
4. Table 2 shows statement about ethics and law . Choose the false statement
Jadual 2 menunjukkan pernyataan mengenai etika dan undang-undang. Pilih
penyataan yang salah.
Ethics Law
Universal Depend on country
A. universal Bergantung kepada sesebuah
negara
Crime if not followed Immoral if not followed
B.
Kesalahan jenayah jika tidak diikuti TIdak bermoral jika tidak diikuti
Free to follow Must follow
C.
Bebas untuk diikuti Mesti diikuti
As a guideline to the users Control the users
D.
Sebagai panduan kepada pengguna Mengawal pengguna
Table 2
Jadual 2
I J
Table 3
Jadual 3
(i) I:
(ii) J:
Figure 2
Rajah 3
Letter Scheme X
Huruf Skema X
a 00110001
b 00110010
A 01000001
B 01000011
Table 4
Jadual 4
N O
Need to memorise keywords and the user do not need to memorize
syntax keywords and syntax pengguna
Perlu menghafal kata kunci dan tidak perlu mengingati kata kunci
sintaks
Table 5
Jadual 5
i) N:
ii) O
Figure 3
Rajah 3
i) RAM
Cakera keras
Berdasarkan Rajah3
Figure 3
Rajah 3
12. Write the words that would complete the following statement.
Tulis perkataan yang dapat melengkapkan pernyataan berikut.
Figure 4
Rajah 4
Figure 5
Rajah 5
A B
Figure 6
Rajah 6
i) A
ii) B
Bluetooth is an open wireles protocol for exchanging data over short distances
using short radio waves from mobile devices.
Bluetooth adalah protokol rangkaian tanpa wayar untuk penghantaran data jarak
dekat dengan menggunakan gelombang radio dari peranti mobil.
PC 1 PC 2 PC 3
Figure 7
Rajah 7
Identify software x
Kenal pasti perisian x
• This service cuts down voice communication cost as it uses internet access.
Perkhidmatan ini mengurangkan kos komunikasi suara kerana ia
menggunakan capaian internet.
Table 6
Jadual 6
A. VoIP
B. E-mail
Mel elektronik
C. Blog
A combination of text, graphic, animation, audio and video presented with the use
of computers or communication devices is known as multimedia.
Kombinasi teks, grafik, animasi, audio dan video yang dipersembahkan dengan
computer atau peranti komunikasi dikenali sebagai multimedia.
ii) Scanners that convert drawing and illustration in a book can be used to
prepare __________ elements for a multimedia.
21. Table 7 (a) and 7(b) show editing softwares and their names.
Jadual 7(a) dan 7(b) menunjukkan perisian penyuntingan dan nama.
Software P Software Q
Perisian P Perisian Q
Table 7(a)
Jadual 7(a)
Software
Perisian
Video editor C Graphic editor
A
Penyunting video Penyunting grafik
Animation editor D Audio editor
B
Penyunting animasi Penyunting audio
Table 7(b)
Jadual 7(b)
Berdasarkan rajah 3(a) dan 3(b), tuliskan A, B, C atau D untuk memadankan nama :
i) Software P
Perisian P
ii) Software Q
Perisian Q
22. Figure 8 shows one of the interface design of multimedia presentation. Rajah 8
menunjukkan satu daripada reka bentuk antara muka persembahan multimedia .
Figure 8
Rajah 8
Based on Figure 8,
Berdasarkan Rajah 8,
X shows ____________________
X menunjukkan ____________________
Figure 9
Rajah 9
Figure 10
Rajah 10
Phase Tasks
Fasa Tugas-tugas
Project manager meets the client to discuss the content of the multimedia
Table 8
Jadual 8
Section B
Bahagian B
[ 20 marks ]
[ 20 markah ]
Figure 11
Rajah 11
Ransomware is a kind of malware. When the victorious user computer is entered, the data will
be locked with high-ranking difficulties to prevent it from being accessed or opened. After
rendering the data as 'ransom', later ransomware will ask for a ransom fee in the form of
bitcoin. The ransomware maker promises to deliver a "trouble lock" to unlock prey data as
well as the ransom money has been paid.
. Ransomware adalah sejenis kod hasad (malware). Apabila komputer pengguna berjaya
dimasuki, data akan dikunci dengan penyulitan peringkat tinggi supaya ia tidak boleh diakses
atau dibuka. Selepas menjadikan data sebagai ‘tebusan’, ransomware kemudiannya akan
meminta wang tebusan dalam bentuk bitcoin. Pembuat ransomware berjanji untuk
menghantar "kunci penyulitan" untuk membuka data mangsa sebaik sahaja wang tebusan
telah dibayar
Based on Rajah 11, explain the method used by cyber criminals to obtain money in a
criminal manner.
Berdasarkan Rajah 11, terangkan kaedah yang digunakan oleh penjenayah siber untuk
mendapatkan wang secara jenayah.
[4 marks]
[4 markah]
PC01 PC02
Figure 12
Rajah 12
a) State the types of the computer network shows in the figure 13 and figure 14
above.
( 2 Markah)
( 2 Markah)
Multimedia elements
Elemen Multimedia
X Y
Rajah 15
Based on Figure 15
Berdasarkan rajah 15
a) i) Name element X
Namakan elemen X
[1 mark]
[1 markah]
Figure 16
Rajah 16
Based on figure 16
Berdasarkan Rajah 16
a) State one example of the programing language which use programing Language
approach A and B
Berikan satu contoh Bahasa Pengaturcaraan yang menggunakan kaedah A dan
Kaedah B
[2markah]
(2markah)
Section C
Bahagian C
[ 14 marks ]
[ 14 markah ]
31. Today's society uses more online purchasing facilities. Figure 17 shows the choice
of society today for shopping
Masyarakat hari ini lebih banyak menggunakan kemudahan pembelian secara atas
talian. Rajah 17 menunjukkan antara pilihan masyarakat hari ini untuk membeli-belah.
.
Rajah 17
Figure 17
[ 4 markah ]
b) the safety precautions that users should take when making online transactions
langkah keselamatan yang harus diambil oleh pengguna semasa membuat transaksi
atas talian
[ 3 markah ]
32.Figure 18 (a) shows the program interface and the output of the program to find the
result status of an ICT mark. Figure 13 (b) shows part of the program code.
Rajah 18(a) menunjukkan antaramuka program dan hasil program yang digunakan
untuk mencari staus keputusan markah ICT. Rajah 13(b) menunjukkan sebahagian
daripada kod program.
Figure 18(a)
Rajah 18 (a)
Figure 18(b)
Rajah 18 (b)
[4 marks]
[4 markah]
[3 marks]
[3 markah]
33. Table 9 (a), 9(b) and Figure 19 show the tables and their respective field in an
information system.
Jadual 9 (a), 9 (b) dan Rajah 19 menunjukkan jadual dan medan dalam sistem
maklumat.
Customer_Table
Table 9 (a)
Jadual 9 (a)
Order_Table
[ 1 mark ]
Figure 19
Rajah 19
Based on Figure 19 :
Berdasarkan Rajah 19 :