You are on page 1of 5

Bahagian B

[55 markah]
Jawab semua soalan

16. Susunkan proses pemikiran komputasional dengan menulis 1, 2, 3 dan 4.

Meninggalkan perkara yang tidak penting

Mengenal pasti corak yang sama

Sediakan satu model penyelesaian masalah

Masalah dipecahkan

[4 markah]

17. Lengkapkan Peta Pokok berikut tentang teknik dalam pemikiran


komputasional.
TEKNIK DALAM PEMIKIRAN KOMPUTASIONAL

[4 markah]

18. Anda dapati lampu meja anda rosak. Senaraikan tiga langkah yang anda
akan ambil bagi mengenal pasti masalah ini. Susunkan langkah-langkah
itu mengikut keutamaan.

(a) _______________________________________________________
_______________________________________________________
(b) _______________________________________________________
_______________________________________________________
(c) _______________________________________________________
_______________________________________________________

[6 markah]

3
19. Tukarkan nombor perduaan kepada nombor perpuluhan dan sebaliknya
dalam ruang kosong di bawah.

Nombor Perduaan Nombor Perpuluhan


110101 i.
ii. 175

[2 markah]

20. Selesaikan operasi berikut :

i. 101001 + 111101 =
ii. 111010 - 100111 =
iii. 1110 + 011 =
iv. 1011 – 101 =

[4 markah]

21. Satu sistem nombor menggunakan lima digit iaitu 0, 1, 2, 3, 4.

(a) Sambungkan nombor ini sehingga 20 nombor.

_______________________________________________________

(b) Nyatakan nilai nombor-nombor ini dalam sistem perpuluhan dengan


menggunakan sistem nombor yang diberi.

Sistem Nombor Lima Digit Sistem


iaitu 0, 1, 2, 3, 4 Perpuluhan
11
21
40

[5 markah]

4
22. Senaraikan 3 jenis format fail (nyatakan nama fail singkatan berserta nama
lengkap) yang terdapat dalam fail imej.

(a) _______________________________________________________

(b) _______________________________________________________

(c) _______________________________________________________

[6 markah]

23. Carta alir mewakili sesuatu proses. Jelaskan.

Simbol Fungsi
a.

b.

c.

d.

e.

[10 markah]

5
24. Nyatakan 2 teknik yang digunakan dalam fasa reka bentuk aturcara

(a) _______________________________________________________

(b) _______________________________________________________

[2 markah]

25. Nyatakan BENAR pada jawapan yang betul dan SALAH pada jawapan
yang salah.

(a) Kriptografi digunakan untuk menlindungi berlakunya


pendedahan maklumat dan diselewengkan oleh pihak lain.

(b) Hieroglif ialah salah satu contoh kriptografi semasa tamadun


Yunani.

(c) Kebanyakan maklumat pada zaman kini banyak disimpan


dalam bentuk digital dan mudah diakses melalui laman web.

(d) Nama pengguna dan kata laluan boleh diakses oleh pengguna
yang sah sahaja dalam perbankan internet yang
menunjukkan pengesahan dalam perkhidmatan
keselamatan kriptografi.

(e) Penggunaan kriptografi dalam maklumat jumlah wang dan


nombor akaun dalam transaksi perbankan boleh membantu
pihak lain yang tidak sah melakukan perubahan.
[5 markah]

26. Senaraikan 2 jenis SEARCH

a. _________________________________________

b. _________________________________________

[2 markah]

6
27. Senaraikan tiga jenis gabungan teknik yang boleh digunakan untuk
mempercepatkan dan memudahkan proses penyelesaian sesuatu
masalah.

a. _______________________________________________________

b. _______________________________________________________

c. _______________________________________________________

[3 markah]

28. Apakah fungsi SEARCH dalam algoritma?

a. _______________________________________________________

_______________________________________________________

[2 markah]

You might also like