Professional Documents
Culture Documents
Taak 8 GR 11 2
Taak 8 GR 11 2
VAK: IT GRAAD: 11
NAAM EN VAN:
VRAAG 1:
1.1 Verskillende opsies word by die volgende vrae as moontlike antwoorde gegee.
Kies die korrekte antwoord en skryf slegs die letter (A-D) langs die vraagnommer
(1.1.1–1.1.5) in jou antwoordboek neer, byvoorbeeld : 1.1.6 D.
1.1.1 Die vermoë van 'n stelsel om meer as een verwerker te ondersteun sodat
die bedryfstelsel take tussen hulle kan verdeel.
A Multitaakverwerking (‘Multitasking’)
B Multiverwerking (‘Multiprocessing’)
C Multidraadverwerking (‘Multithreading’)
D Hyperthreading (1)
1.1.3 Die tipe soektog wat deur mense bestuur word eerder as algoritmes.
A Enkellus
B Voorwaardelike lus
C Onvoorwaardelike lus
D Oneindige lus
(1)
1.1.5 Die metode van verwerking waar die verwerker in staat is om nuwe
instruksies vanuit die geheue te lees, voordat dit klaar is met die instruksies
wat besig is om verwerk te word, noem ons
A Web Caching
B Disk Caching
C Pyplynverwerking
D Multi-verwerking (1)
1.1.6 ‘n Netwerk sekuriteit sisteem wat die inkomende en uitgaande netwerk verkeer
monitor, gebaseer op vooraf bepaalde sekuriteitsreëls.
A Antivirus program
B Netskans (Firewall)-programmatuur
C Spioenprogrammatuur (Spyware)
D Windows Defender (1)
1.1.7 Webblaaier-plug-ins gee ekstra funksionaliteit aan webblaaiers. Watter een van
die volgende is nie ‘n voorbeeld van ‘n plug-in nie?
A Java
B Quicktime
C Google Earth
D Youtube (1)
A 5
B 4
C 3
1.1.10 Die protokol wat gebruik word om e-posse oor die Internet te stuur.
A POP3
B FTP
C SMTP
D HTTP (1)
1.2 Dui aan of die volgende stellings WAAR of VALS is. Indien die stelling vals is moet jy
die onderstreepte woord vervang sodat die stelling waar sal wees. (Jy kan nie net die
woord “NIE” byvoeg om die stelling waar te maak nie).
TOTAAL [20]
2.1.2 Verduidelik die verskil tussen ‘n roeteerder (router) en ‘n skakelaar (switch). (2)
2.2 Die volgende diagram stel die uitleg van ‘n netwerk voor. Beantwoord die volgende
vrae.
2.2.1 Watter tipe netwerktopologie word deur die diagram uitgebeeld? (1)
2.2.2 Gee TWEE voordele van die gebruik van UTP kabels. (1)
2.3 Besoekers aan ‘n wildreservaat maak elektroniese betalings deur die Internet te
gebruik.
2.2.1 Noem TWEE veiligheidsmaatreëls wat op die webblad sigbaar moet wees
vir die besoekers om seker te wees dat hulle transaksies veilig sal wees. (2)
2.2.2 Beskryf kortliks hoe Secure Socket Layer (SSL) verseker dat veilige
elektroniese kommunikasie sal plaasvind. (2)
2.4 Die netwerkadministrateur is verantwoordelik vir die gereelde rugsteun van die
sentrum se data.
2.5.2 Waarom mag ‘n ander rekenaar op dieselfde netwerk (LAN) nie dieselfde IP
adres ontvang nie? (1)
2.6.2 Die wagwoorde vir al die gebruikers word gegenereer deur die voorletters
van die gebruiker se naam en van met sy/haar werkersnommer te
kombineer, byvoorbeeld BT345.
Lewer kritiese kommentaar op die gegenereerde wagwoorde in terme van
die vereistes vir sterk wagwoorde. (2)
2.7 Die Internet van Dinge (Internet of Things) bestaan uit toestelle wat aan die web
gekonnekteer is. Die toestelle kan inligting versamel, inligting stuur en reageer op
data wat hulle uit hulle omgewings verkry.
2.7.1 Noem TWEE voorbeelde van hoe klerewinkels voordeel kan trek uit die
Internet van Dinge. (2)
2.8.2 Gee TWEE nadele van die gebruik van Bitcoin by die betaal van aanlyn
transaksies. (2)
2.9 BitTorrent is ‘n eweknie (peer-to-peer) protokol wat gebruik word om groot lêers oor
die Internet te stuur.
2.9.1 Bespreek TWEE redes waarom ‘n persoon nie BitTorrent sagteware behoort
te gebruik nie. (2)
2.10 2.10.1 Verduidelik die verskil tussen virtuele realiteit (virtual reality) en aangepaste
realiteit (augmented reality). (2)
2.10.2 Hoekom sal VR-sagteware virtuele realiteit (virtual reality) beperk? (1)
TOTAAL [35]
VRAAG 3
Besoekers aan ‘n wildtuin word in ‘n databasis geplaas om aan te teken waar hulle
gaan bly.
3.1.2 Gee TWEE voorbeelde van praktiese probleme waarna fisiese data
integriteit verwys. (2)
3.2 Die GIGO beginsel is essensieël wanneer data bestuur en beskerm word.
3.2.1 Beskryf die verskil tussen data validering en data verifikasie. (2)
tblVeldwagters
Veldnaam Datatipe
Afspraakdatum 3.3.2
Gebruik die inligting wat in tblVeldwagters voorsien is om ‘n geskikte datatipe vir elk
van die volgende velde voor te stel:
3.4 Die data in die databasis kan gebruik word vir dataontginning (data mining).
Verduidelik wat dataontginning (data mining) is. (2)
3.5 SQL navrae word gebruik om inligting uit die databasis te verkry.
Verduidelik hoe SQL-inspuiting (SQL injection) as 'n krakingshulpmiddel (hacking
tool) gebruik kan word. (2)
3.6 Wanneer groot hoeveelhede data ingelees word, kan foute maklik gemaak word
deur verkeerde inligting in te sleutel.
Beskryf kortliks TWEE strategieë wat gevolg kan word om te probeer om die aantal
toevoerfoute, sover moontlik te verminder. (2)
3.7 Gee DRIE voordele van die gebruik van ‘n databasis bo dié van ‘n sigblad. (3)
TOTAAL [20]