You are on page 1of 10

1

1 Six security terms and six statements are listed below.

Draw a line to match the security term with the most appropriate statement.

Security term Statement

Provides a secure connection between


Encryption web browsers and websites allowing
secure transmission of private data.

Computer that acts as an intermediary


Secure Socket
between a web browser and the
Layer (SSL)
Internet.

Legitimate-looking email is sent in the


hope of gathering personal information;
Pharming
it requires the user to click on a link in
the email.

Uses rules and criteria, set by the user,


Phishing to help protect a network or system from
unauthorised access.

Malicious code installed on the hard


drive of a user’s computer; this code
Firewall will redirect the user to a fake website
without the user’s knowledge.

Proxy server Scrambles data for secure transmission.

[5]
© UCLES 2017 2210/11/M/J/17 [Turn over
2

2 Complete the paragraph by choosing six correct terms from the list.

• Optical
• On-line
• RAM
• HDD
• Primary
• SSD
• Secondary
• ROM
• Off-line

A computer has two different types of memory. .................................... memory is not directly

accessed by the CPU, but it allows a user to store data that can easily be accessed by applications.

Two examples of this type of memory are .................................... and .................................... . The

second type of memory is .................................... memory. This memory is directly accessed by

the CPU. It allows the processor to access data and instructions that are stored in this memory.

Two examples of this memory are .................................... and .................................... .


[6]
3 State three functions provided by an operating system.

Function 1 ........................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

Function 2 ........................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

Function 3 ........................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................
[3]

© UCLES 2017 2210/11/M/J/17


3

4 The processes in a chemical factory are monitored by sensors connected to a microprocessor.

(a) Identify two different sensors used in this application. Give an example of how each sensor
could be used in the chemical factory.

Sensor 1 ...................................................................................................................................

Use ...........................................................................................................................................

...................................................................................................................................................

Sensor 2 ...................................................................................................................................

Use ...........................................................................................................................................

...................................................................................................................................................
[4]

(b) Describe how the sensors and a microprocessor are used to monitor a process.

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

.............................................................................................................................................. [5]

© UCLES 2017 2210/11/M/J/17 [Turn over


4

5 (a) Gurdeep wants to send a large file to Jennifer over the Internet.

State two benefits of compressing the file to send it.

Benefit 1 ...................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................

Benefit 2 ...................................................................................................................................

...................................................................................................................................................

...................................................................................................................................................
[2]

(b) Two types of compression are lossy and lossless.

Choose the most suitable type of compression for the following and explain your choice.

(i) Downloading the code for a computer program:

Type of compression .........................................................................................................

Explanation .......................................................................................................................

...........................................................................................................................................

...........................................................................................................................................

...........................................................................................................................................
[3]

(ii) Streaming a video file:

Type of compression .........................................................................................................

Explanation .......................................................................................................................

...........................................................................................................................................

...........................................................................................................................................

...........................................................................................................................................
[3]

© UCLES 2017 2210/11/M/J/17


5

6 The diagram shows five output devices and five descriptions.

Draw a line between each output device and its description.

Output Device Description

Flat panel display that uses the light modulating


Inkjet printer
properties of liquid crystals.

Flat panel display that uses an array of


LCD screen
light‑emitting diodes as pixels.

2D cutter Droplets of ink are propelled onto paper.


Electrically charged powdered ink is transferred


LED screen
onto paper.

Laser printer High powered laser that uses the x-y plane.

[4]

7 Explain the differences between freeware and free software.

..........................................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

..........................................................................................................................................................

......................................................................................................................................................[4]

© UCLES 2017 2210/12/M/J/17 [Turn over


6

8 There are various methods used to detect errors that can occur during data transmission and
storage.

Describe each of the following error detection methods.

Parity check �������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

Check digit ���������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

Checksum ����������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

Automatic Repeat request (ARQ) ����������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������
[8]

© UCLES 2017 2210/12/M/J/17


7

9 (a) The denary number 57 is to be stored in two different computer registers.

Convert 57 from denary to binary and show your working.

���������������������������������������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������������������������������������������

�����������������������������������������������������������������������������������������������������������������������������������������������[2]

(b)
Show the binary number from part (a) as it would be stored in the following registers.

Register 1

Register 2
[2]

(c)
A binary number stored in a register can have many different uses, for example an address in
main memory.

Give two other uses for a binary number stored in a register.

Use 1 ����������������������������������������������������������������������������������������������������������������������������������������

Use 2 ����������������������������������������������������������������������������������������������������������������������������������������
[2]

(d)
A register in a computer contains binary digits.

0 0 1 1 1 0 1 0

The contents of the register represent a binary integer.

Convert the binary integer to hexadecimal.

....................................................................................................................................................

................................................................................................................................................[1]

© UCLES 2017 2210/12/M/J/17 [Turn over


8

10
Airline boarding passes can be read from a smartphone instead of a printout.

Back Boarding Pass

TSA Pre
Passenger Webb / Alan
Boarding
Group B 15 Boarding
Position
Flight 683
JFK – LAX
Date Thursday, November 10, 2016
Departs 8.15 pm
Gate C4
Time, gate and terminals may change - check monitors

Fly Rewards Conf# BC123D


Fly Rewards# 12345678

Identify what type of barcode A is an example of. Explain how the data stored in this type of
barcode is read.

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������������������������������������

������������������������������������������������������������������������������������������������������������������������������������������������������[4]

© UCLES 2017 2210/12/M/J/17


9

11 For this logic statement:

X = 1 if (( A is 1 AND B is 1 ) OR ( B is 1 AND C is NOT 1 ))

(a)
Draw the logic circuit.

B X

[4]

(b)
Complete the truth table for the given logic statement.

Working space
A B C X

0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
[4]

© UCLES 2017 2210/12/M/J/17 [Turn over


10

12 High-level languages require either an interpreter or a compiler to translate the program.

The table below lists a number of statements about language translators.

Tick (3) to show which statements refer to interpreters and which refer to compilers.

Statements Interpreter (3) Compiler (3)


Translates the source code into machine code
all at once

Produces an executable file in machine code

Executes a high-level language program one


instruction at a time
Once translated, the translator does not need to
be present for the program to run

An executable file is produced

[5]

13 Identify whether the four statements about file compression are correct by writing TRUE or FALSE
in the following table.

Statement TRUE or FALSE

MIDI files store the actual music notes in a compressed format

JPEG files are examples of lossless file compression

MP3 files are, on average, 90% smaller than the music files
stored on a CD

MP4 files are examples of lossy file compression

[4]

© UCLES 2016 2210/12/O/N/16

You might also like