You are on page 1of 13

Peperiksaan Pertengahan Semester

KSC6363 Ethics And Profesional Issues


Part 2
.

1. Sistem maklumat dalam keselamatan kapal terbang awam perlu menitik berat kepada;
Information systems for Passenger Aircraft safety should emphasize on;
A. kebolehpercayaan
reliability
B. ketersediaan
availability
C. kerentanan
vulnerability
D. risiko
risk

2. …..…. merupakan persekitaran di mana perisian dan penyimpanan data menggunakan


perkhidmatan yang disediakan melalui Internet.
.......... is an environment in which software and data storage are services provided via the
Internet; the services are run on another organization's computer hardware and are accessed
by a Web browser.
A. Pengkomputeran maya
Virtual computing
B. Pengkomputeran awan
Cloud computing
C. Pengkomputeran massa
Mass computing
D. Pengkomputeran keadaan pepejal
Solid state computing

3. Pasukan forensik komputer berkeupayaan untuk mendapatkan kembali semua imej yang
dipadam di dalam telefon bimbit menggunakan aplikasi
The forensic team of computers is able to recover all deleted images in mobile using the app
A. Image downloader
B. Image recovery
C. Image editor
D. Image search
4. Kad debit atau kad kredit yang mengandungi cip memori di mana boleh dikemas kini data
enkripnya setiap kali digunakan dikenali sebagai
A form of debit or credit card that contains a memory chip that is updated with encrypted data
every time the card is used are called
A. Touch card
B. smart card
C. micro card
D. memory card

1
5. ………. komputer adalah program komputer malware yang berdiri sendiri dan menduakan
dirinya untuk merebak ke komputer lain. Selalunya, ia menggunakan rangkaian komputer
untuk menyebarkan dirinya.
A computer .......... is a standalone malware computer program that replicates itself in order to
spread to other computers. Often, it uses a computer network to spread itself.
A. botnet
B. worm
C. spam
D. bomb

6. Individu dengan hasrat mendapatkan keuntungan kewangan yang memasuki sistem komputer
untuk mencuri dengan memindahkan wang dari satu akaun ke akaun yang lain merupakan
satu bentuk
An individual, motivated by the potential for monetary gain, who hacks into computers to steal,
often by transferring money from one account to another to another is a form of
A. Perisik perindustrian
Industrial spies
B. Skrip kiddie
Script kiddie
C. Jenayah siber
Cybercriminal
D. Hacktivist
Hacktivist

7. ……… adalah seorang individu yang melancarkan serangan berasaskan komputer terhadap
sistem komputer atau rangkaian secara menakut-nakutkan atau memaksa sebuah kerajaan
untuk tujuan tertentu dalam politik atau sosial.
.......... is an individual who launches computer-based attacks against other computers or
networks in an attempt to intimidate or coerce a government in order to advance certain
political or social objectives.
A. Perisik perindustrian
Industrial spies
B. Skrip kiddie
Script kiddie
C. Penjenayah siber
Cyberterrorist
D. Hacktivist
Hacktivist

8. Sebilangan besar komputer yang dikawal dari satu atau lebih lokasi terpencil oleh penggodam,
tanpa pengetahuan atau persetujuan pemiliknya dipanggil
A large group of computers controlled from one or more remote locations by hackers, without
the knowledge or consent of their owners called
A. botnet
B. worm
C. spam
D. bomb

2
9. Perisian perosak yang melumpuhkan komputer atau telefon pintar sehingga mangsa dipaksa
untuk membayar wang tebusan.
Malware that disables a computer or smartphone until the victim pays a fee or ransom.
A. Ransomware
B. Adware
C. Spyware
D. Crimeware

10. Satu kod pengaturcaraan dengan menyamar sebagai sesuatu perisian lain yang menyebabkan
komputer bertindak secara tidak dijangka dan biasanya tidak diingini dipanggil
A piece of programming code, usually disguised as something else, that causes a computer to
behave in an unexpected and usually undesirable manner called
A. rootkit
B. trojan horse
C. virus
D. pepijat

11. ……… adalah satu set program yang membolehkan penggunanya mendapatkan akses
peringkat pentadbir ke dalam sistem komputer tanpa persetujuan pengguna atau pengetahuan
pengguna.
.......... is a set of programs that enables its user to gain administrator level access to a
computer without the end user's consent or knowledge.
A. rootkit
B. trojan horse
C. virus
D. pepijat

12. Apakah perisian dan / atau perkakasan yang memantau sumber dan aktiviti sistem dan
rangkaian serta memberitahu pihak keselamatan rangkaian apabila ia mengenal pasti
kemungkinan pencerobohan dari luar organisasi atau penyalahgunaan dari dalam organisasi?
What is a software and/or hardware that monitors system and network resources and activities,
and notifies network security personnel when it identifies possible intrusions from outside the
organization or misuse from within the organization?
A. sistem pengesanan pencerobohan (IDS)
intrusion detection system (IDS)
B. sistem pencegahan pencerobohan (IPS)
intrusion prevention system (IPS)
C. sistem pencerobohan rangkaian (NIS)
network intrusion system (NIS)
D. Sistem pengesanan IP (IPDS)
IP detection system (IPDS)

3
13. Perisian yang menjana dan menilai ujian di mana manusia boleh lulus tetapi komputer yang
canggih tidak boleh melakukannya dipanggil
Software that generates and grades tests that humans can pass that all but the most
sophisticated computer programs cannot is called.
A. CAPTCHA
B. ASCII Art
C. Reverse ID
D. Animated Art

14. Seseorang yang memecah masuk ke rangkaian dan sistem orang lain untuk menyebabkan
kemudaratan dipanggil
Someone who breaks into other people's networks and systems to cause harm is called
A. Cracker
B. Hacker
C. script kiddie
D. cyber-spies

15. Seseorang yang memecah masuk sistem maklumat dengan menguji sama ada dia boleh
mendapat akses atau tidak dipanggil
Someone broke into the information systems by testing whether he can get access or not is
called
A. Cracker
B. Hacker
C. script kiddie
D. cyber-spies

16. ......... adalah seseorang yang menggunakan skrip atau kod komputer untuk menggodam
komputer tetapi tidak mempunyai kepakaran untuk menulis sendiri.
......... is a person who uses existing computer scripts or codes to hack into computers but
lacking the expertise to write their own.
A. Cracker
B. Hacker
C. script kiddie
D. cyber-spies

17. Jenis phishing yang manakah menghantar e-mel palsu kepada pekerja organisasi tertentu
untuk kelihatan seperti mereka berasal dari eksekutif peringkat tinggi dalam organisasi.
Which variation of phishing sends fraudulent emails to a certain organization's employees to
look like they came from high-level executives within the organization.
A. Spear-phishing
B. Clone-phishing
C. Vishing
D. Smishing

4
18. Jenis phishing yang manakah mangsa menerima mesej teks SMS di telefon mereka dan
memberitahu untuk log masuk ke laman web tertentu?
A variation of phishing in which victims receive a legitimate-looking SMS text message on their
phone telling them to log on to a certain Web site?
A. Spear-phishing
B. Clone-phishing
C. Vishing
D. Smishing

19. Jenis phishing yang manakah mangsa menerima mel suara memberitahu mereka untuk
menghubungi nombor telefon tertentu atau log masuk laman web tertentu.
A variation of phishing in which victims receive a voice mail telling them to call a specific phone
number or log on to access a specific Web site?
A. Spear-phishing
B. Clone-phishing
C. Vishing
D. Smishing

20. ……… adalah apa-apa bentuk maklumat digital termasuk e-mel, lukisan, graf, halaman web,
gambar, fail pemprosesan perkataan, rakaman bunyi, dan pangkalan data yang disimpan
dalam apa-apa bentuk peranti simpanan magnetik termasuk cakera keras, CD, dan pemacu
kilat.
......... is an any form of digital information including emails, drawings, graphs, Web pages,
photographs, word-processing files, sound recordings, and databases stored on any form of
magnetic storage device including hard drives, CDs, and flash drives.
A. maklumat disimpan secara elektronik (ESI)
electronically stored information (ESI)
B. penyimpanan data komputer (CDS)
computer data storage (CDS)
C. peranti storan elektronik (ESD)
electronic storage device (ESD)
D. pengurusan memori komputer (CMM)
computer memory management (CMM)

21. ………. merupakan salah satu bentuk perundangan siber untuk mengawal selia pemprosesan
data peribadi dalam transaksi komersial oleh pengguna data dan melindungi kepentingan
subjek data.
......... is a form of cyber legislation to regulate the processing of personal data by the user in a
commercial transaction data and protect personal data of common interest.
A. Akta Perlindungan Data Peribadi 2010 (Akta 709)
Personal Data Protection Act 2010 (Act 709)
B. Akta Perdagangan Elektronik 2006
Electronic Commerce Act 2006
C. Akta Tandatangan Digital 1997
Digital Signature Act 1997
D. Akta Jenayah Komputer 1997
Computer Crime Act 1997

5
22. Akta Hasutan 1948 merupakan suatu akta undang-undang di Malaysia yang digubal untuk
menghalang perbincangan yang dikatakan sebagai menghasut terhadap perkara-perkara yang
disebut di dalam Perlembagaan Persekutuan demi menjaga kepentingan orang Melayu iaitu
The Sedition Act 1948 is a law prohibiting discourse deemed as seditious to the matters
referred to in the Federal Constitution to protect the interests of the Malays ie
A. Perkara 153, kedudukan istimewa orang Melayu
Article 153, special position of the Malays
B. Perkara 152, bahasa Melayu sebagai bahasa kebangsaan
Article 152, the national language is the Malay language
C. Perkara 181, kedaulatan raja-raja Melayu
Article 181, the sovereignty, rights, powers and jurisdictions of each Malay Ruler
D. Kesemua di atas
All of the above

23. Berikut adalah akta-akta yang terlibat di dalam jenayah siber


The following are the acts involved in cyber crime
I. Akta Telekomunikasi dan Multimedia 1998 & Akta Jenayah Komputer 1997
Telecommunications and Multimedia Act 1998 & Computer Crimes Act 1997
II. Akta Hasutan 1948 & Akta Rahsia Rasmi 1986
Sedition Act 1948 & Official Secrets Act 1986
III. Akta Hakcipta 1997 & Akta Tandatangan Digital 1997
Copyright Act 1997 & Digital Signature Act 1997
IV. Akta Mesin Cetak 1984 & Akta Perdagangan Elektronik 2006
Printing Machinery Act 1984 & Electronic Commerce Act 2006
A. I dan III
I and III
B. I,II dan III
I, II and III
C. I, III dan IV
I, III and IV
D. Kesemua di atas
All of the above

24. Ungkapan pendapat oleh orang yang tidak mendedahkan identiti merekad dipanggil
The expression of opinions by people who do not reveal their identity is called
A. penulis tanpa nama
anonymous writer
B. ungkapan tanpa nama
anonymous expression
C. ungkapan pendapat
opinions expression
D. penulis identiti
identity writer

6
25. ........... merupakan kenyataan lisan atau pernyataan bertulis yang palsu dan membahayakan
orang lain.
......... is making either an oral or a written statement of alleged fact that is false and harms
another person.
A. Fitnah
Defamation
B. Mengumpat
Gossip
C. Tuduhan
Accusation
D. Menghina
Affront

26. Perisian apakah yang boleh digunakan untuk menghalang akses ke laman web tertentu yang
mengandungi bahan yang dianggap tidak sesuai atau menyinggung perasaan?
What software that can be used to block access to certain Web sites that contain material
deemed inappropriate or offensive.
A. Penapis Internet
Internet filter
B. Penapis kolaboratif
Collaborative filter
C. Penapis demografik
Demographic filter
D. penapis kontekstual
Contextual filter

27. Apakah tindakan mencuri idea atau kata-kata seseorang dan menjadikannya sebagai hasil
sendiri.
What is the act of stealing someone's ideas or words and passing them off as one's own.
A. Plagiarisme
Plagiarism
B. Kejuruteraan balikan
Reverse engineering
C. Kod sumber terbuka
Open source code
D. Cybersquatting
Cybersquatting

7
28. “Malaysia ialah satu daripada negara-negara yang menyertai Konvensyen Berne. Ini
bermakna, karya-karya dari semua negara dalam Konvensyen ini menikmati perlindungan
pada taraf yang sama dengan karya-karya di Malaysia”.
Kenyataan di atas berkait dengan
“Malaysia is one of the countries joining the Berne Convention. This means that the works of
all nations in this Convention enjoy the protection of the same standards as the works of
Malaysia".
The above statement relates to
A. Akta Hakcipta 1997
Copyright Act 1997
B. Akta Siber 1996
Cyber Act 1996
C. Akta Plagiarisme 1990
Plagiarism Act 1990
D. Akta Percetakan 2010
Printing Act 2010

29. Mana-mana program yang kod sumber disediakan untuk fungsi tertentu dan boleh dibuat
pengubahsuaian oleh orang lain dikenali sebagai
Any program whose source code is made available for use or modification, as users or other
developers see fit was known as
A. Kejuruteraan terbalik
Reverse engineering
B. Kod sumber terbuka
Open source code
C. Kecerdasan kompetitif
Competitive intelligence
D. Pelanggaran cap dagangan
Trademark infringement

30. Hak eksklusif apakah membolehkan mengedarkan, memaparkan, melaksanakan, atau


menghasilkan karya asal dalam salinan atau menyediakan karya terbitan berdasarkan karya
diberikan kepada pencipta karya asal pengarang?
What is the exclusive right to distribute, display, perform, or reproduce an original work in
copies or to prepare derivative works based on the work; granted to creators of original works
of authorship?
A. hak cipta
Copyright
B. Paten
Patents
C. Tanda dagangan
Trademarks
D. Rahsia perdagangan
Trade secrets

8
31. ......... adalah firma yang memperoleh kebenaran untuk tujuan pelesenan patern kepada orang
lain daripada apa-apa pembuatan.
.......... is a firm that acquires patents for the purpose of licensing the patents to others rather
than manufacturing anything itself.
A) Royalti paten
Patent royalty
B) Paten Troll
Patent troll
C) Paten kapal selam
Submarine patent
D) Pertanian paten
Patent farming

32. Kerja-kerja seperti seni, buku, filem, formula, penemuan, muzik, dan proses yang berbeza, dan
dimiliki atau dicipta oleh satu orang atau kumpulan. .............. ini dilindungi melalui hak cipta,
paten, rahsia perdagangan, dan undang-undang tanda niaga.
Works of the mind such as art, books, films, formulas, inventions, music, and processes that
are distinct, and owned or created by a single person or group. ..................... is protected
through copyright, patent, trade secret, and trademark laws.
A. Harta intelek
Intellectual property
B. Harta pintar
Intelligent property
C. Hak milik
Right property
D. Protokol intelektual
Intellectual protocol

33. Jenis sistem maklumat perniagaan yang digunakan untuk membantu membuat keputusan
dalam pelbagai industri adalah
A type of business information system used to improve decision making in a variety of
industries is
A. Sistem Sokongan Keputusan (DSS)
Decision Support System (DSS)
B. Sistem Maklumat Perniagaan (BIS)
Business Information System (BIS)
C. Sistem Kawalan Perisian (SCS)
Software Control System (SCS)
D. Sistem Kawalan Operasi (OOS)
Operation Controls System (OOS)

9
34. Pendekatan untuk ujian perisian QA di mana kod untuk perisian diuji dengan memasukkan
data ujian dan membandingkan hasil sebenar dengan hasil yang dijangkakan dikenali sebagai
An approach to software QA testing in which the code for a completed unit of software is tested
by entering test data and comparing the actual results to the expected results.
A. Ujian kotak hitam
Black-box testing
B. Ujian pengetahuan
knowledge testing
C. Ujian kotak putih
White-box testing
D. Ujian dinamik
Dynamic testing

35. Ujian yang mana satukah bentuk ujian perisian terhadap unit perisian individu digabungkan
menjadi subsistem bersepadu untuk memastikan hubungan di antara pelbagai subsistem
berfungsi dengan jayanya?
Which test is a software testing form of software testing in which individual software units are
combined into an integrated subsystem to ensure that the linkages among the various
subsystems work successfully?
A. Ujian perisian
Software testing
B. Ujian sistem
System testing
C. Ujian pengintegrasian
Integration testing
D. Ujian kejayaan
Success testing

36. Piawaian apakah yang berfungsi sebagai panduan kepada produk, perkhidmatan, dan
pengurusan yang berkualiti.
What standards work as a guide to the quality products, services, and management.
A. ISO 9001
B. ISO 14000
C. ISO 27000
D. ISO 31000

37. Siapakah dalam projek sistem keselamatan kritikal yang mempunyai tanggungjawab untuk
keselamatan sistem.
Who is in the safety-critical system project that has responsibility for system security
A. Jurutera keselamatan projek
Project safety engineer
B. Jurutera sistem
System engineer
C. Jurutera perisian
Software engineer
D. Jurutera Projek
Project engineer

10
38. Sistem apakah yang kegagalannya boleh menyebabkan kecederaan atau kematian?
Which system failure may cause injury or death?
A. Sistem kawalan proses
Process-control system
B. Sistem keselamatan kritikal
Safety-critical system
C. Sistem kawalan keselamatan
Safety-control system
D. Sistem proses kritikal
Process-critical system

39. Apakah proses kerja yang terbukti membolehkan penganalisis sistem, pengaturcara, pengurus
projek, dan lain-lain membuat kemajuan yang terkawal dan teratur dalam membangunkan
perisian berkualiti tinggi?
What is the proven work process that enables systems analysts, programmers, project
managers, and others to make controlled and orderly progress in developing high-quality
software?
A. Metodologi proses perisian
Software process methodology
B. Metodologi pembangunan perisian
Software development methodology
C. Metodologi kawalan perisian
Software control methodology
D. Metodologi pembangunan sistem
System development methodology

40. Di antara berikut yang mana satu bentuk ujian perisian di mana pelbagai subsistem
digabungkan untuk menguji keseluruhan sistem sebagai entiti lengkap.
Among the following which is a form of software testing in which various subsystems are
combined to test the entire system as a complete entity.
A. Penerimaan sistem
System acceptance
B. Ujian sistem
System testing
C. Ujian perisian
Software testing
D. Penerimaan perisian
Software acceptance

11
41. Jurang antara mereka yang mempunyai akses dan mereka yang tidak mempunyai akses
kepada teknologi maklumat dan komunikasi moden seperti telefon bimbit, komputer peribadi
dan Internet dipanggil
The gulf between those who do and those who do not have access to modern information and
communications technology such as cell phones, personal computers, and the Internet.
A. jurang digital
digital divide
B. Alaf baru
New millennium
C. Hujung digital
Digital edge
D. Dunia digital
Digital world

42. Teknologi di mana pesakit dan pegawai perubatan berada di lokasi yang berlainan pada masa
yang sama dan melibatkan sambungan video sambungan antara kedua-dua tapak dikenali
sebagai
A technology in which patients and healthcare providers are present at different sites at the
same time often involves a videoconference link between the two sites.
A. teleperubatan langsung
live telemedicine
B. penjagaan-kesihatan langsung
live healthcare
C. konferensi video perubatan
medical videoconference
D. Teknologi perubatan
medical technology

43. Apakah pengiklanan yang menggunakan rangkaian sosial untuk berkomunikasi dan
mempromosikan manfaat produk dan perkhidmatan.
What advertising that using social networks to communicate and promote the benefits of
products and services.
A. Pengiklanan produk
Product advertising
B. Pengiklanan rangkaian sosial
Social network advertising
C. Pemasaran media sosial
Social media marketing
D. Komunikasi sosial
Social communication

12
44. ……… adalah gangguan, siksaan, penghinaan, atau mengancam satu orang kanak-kanak
kecil atau kumpulan kecil melalui Internet atau telefon bimbit.
......... is a harassment, torment, humiliation, or threatening of one minor by another minor or
group of minors via the Internet or cell phone.
A. Buli siber
Cyberbullying
B. Jenayah siber
Cybercrime
C. Siber punk
Cyberpunk
D. Keselamatan siber
Cyber security

45. Tingkah laku yang tidak diingini yang ditujukan kepada orang dewasa menggunakan Internet
atau bentuk komunikasi dalam talian dan elektronik lain dipanggil
Threatening behavior or unwanted advances directed at an adult using the Internet or other
forms of online and electronic communications is called
A. Ancaman siber
Cyberthreat
B. Jenayah siber
Cybercrime
C. Siber punk
Cyberpunk
D. Gangguan siber
Cyberstalking

KERTAS SOALAN TAMAT

13

You might also like