You are on page 1of 8

AFRIKAANSE HOËR SEUNSKOOL

VAK: IT GRAAD: 11

DATUM: November Taak 8

TYD: 1 ½ uur TOTAAL: 75 punte

NAAM EN VAN:

SLEUTEL: L/K/S/M/R ONDERWYSER: Rv

EKSAMINATOR: Me H vd Merwe MODERATOR: Me K Stoffberg

VRAAG 1:

1.1 Verskillende opsies word by die volgende vrae as moontlike antwoorde gegee.
Kies die korrekte antwoord en skryf slegs die letter (A-D) langs die vraagnommer
(1.1.1–1.1.5) in jou antwoordboek neer, byvoorbeeld : 1.1.6 D.

1.1.1 Die vermoë van 'n stelsel om meer as een verwerker te ondersteun sodat
die bedryfstelsel take tussen hulle kan verdeel.

A Multitaakverwerking (‘Multitasking’)
B Multiverwerking (‘Multiprocessing’)
C Multidraadverwerking (‘Multithreading’)
D Hyperthreading (1)

1.1.2 'n Ouditspoor (‘audit trail’)....

A moet slegs geïmplementeer word as die data waarmee gewerk word


uiters sensitief is.
B is iets wat die prestasie van die databasis verbeter, wat interaksies
daarmee vinniger en meer responsief maak.
C hou rekord van die geld wat bestee word aan databasisonderhoud.
D verhoed dat 'n databasis deur kubermisdadigers gekaap word. (1)

1.1.3 Die tipe soektog wat deur mense bestuur word eerder as algoritmes.

A  Gemedieerde soektogte (‘Mediated searches’)


B  Semantiese soektogte (‘Semantic searches’)
C  Konteksbewuste soektogte (‘Context-aware searches’)
D  Pasgemaakte soektogte (‘Customised searches’) (1)

Inligtingstegnologie: Taak 8 Bladsy 1 van 8 Blaai om asb


1.1.4 Watter herhaalstruktuur sal die mees geskikte een wees om die inligting van
‘n spesifieke kliënt in die databasis van ‘n groot onderneming met meer as
100 000 rekords te vind?

A Enkellus

B Voorwaardelike lus

C Onvoorwaardelike lus

D Oneindige lus
(1)

1.1.5 Die metode van verwerking waar die verwerker in staat is om nuwe
instruksies vanuit die geheue te lees, voordat dit klaar is met die instruksies
wat besig is om verwerk te word, noem ons

A Web Caching
B Disk Caching
C Pyplynverwerking
D Multi-verwerking (1)

1.1.6 ‘n Netwerk sekuriteit sisteem wat die inkomende en uitgaande netwerk verkeer
monitor, gebaseer op vooraf bepaalde sekuriteitsreëls.

A Antivirus program
B Netskans (Firewall)-programmatuur
C Spioenprogrammatuur (Spyware)
D Windows Defender (1)

1.1.7 Webblaaier-plug-ins gee ekstra funksionaliteit aan webblaaiers. Watter een van
die volgende is nie ‘n voorbeeld van ‘n plug-in nie?

A Java
B Quicktime
C Google Earth
D Youtube (1)

1.1.8 Die resultaat van die uitdrukking 7 MOD 5 + 10 DIV 3:

A 5
B 4
C 3

Inligtingstegnologie: Taak 8 Bladsy 2 van 8 Blaai om asb


D 2 (1)

Inligtingstegnologie: Taak 8 Bladsy 3 van 8 Blaai om asb


1.1.9 Watter een van die volgende stellings is nie ‘n voordeel van die gebruik van ‘n
toep(APP) in plaas van deurblaaiers?

A Minder data oordrag


B Stadige reaksie tyd
C Outomatiese opdaterings
D Beter koppelvlak (1)

1.1.10 Die protokol wat gebruik word om e-posse oor die Internet te stuur.

A POP3
B FTP
C SMTP
D HTTP (1)

1.2 Dui aan of die volgende stellings WAAR of VALS is. Indien die stelling vals is moet jy
die onderstreepte woord vervang sodat die stelling waar sal wees. (Jy kan nie net die
woord “NIE” byvoeg om die stelling waar te maak nie).

1.2.1 8 bisse bymekaar is ‘n greep. (1)


1.2.2 ‘n Trojaanse perd (Trojan) is ‘n versameling programme wat so saamgestel
is dat dit administrateursregte gebruik om beheer oor ‘n rekenaar te neem
vir verkeerde/gevaarlike redes. (1)
1.2.3 ‘n Kompileerder (compiler) is die vertaalmetode van ‘n programmeertaal
wat die kode lyn vir lyn uitvoer en staak wanneer dit ‘n fout teëkom. (1)
1.2.4 ‘n Sleutelvaslegger (Keylogger) is ‘n advertensie wat ‘n nuwe venster
oopmaak wanneer die gebruiker ‘n webblad besoek. (1)
1.2.5 Die gebruik van iemand anders se internetverbinding sonder sy
toestemming en sonder om daarvoor te betaal, staan bekend as
piggybacking. (1)
1.2.6 ‘n Primêre sleutelveld verseker dat al die velde in 'n databasistabel uniek
identifiseerbaar is. (1)
1.2.7 Die resultaat van die volgende Boole -uitdrukking is WAAR:
(WAAR OF ONWAAR) EN (ONWAAR EN WAAR) (1)
1.2.8 UTP-kabels bestaan uit groot klomp baie dun draadjies van glas. (1)
1.2.9 ‘n Blog se inskrywings bestaan uit video’s, teks en grafika. (1)
1.2.10 Verliesende samepersing vind plaas wanneer video’s van die Internet
afgelaai word. (1)

TOTAAL [20]

Inligtingstegnologie: Taak 8 Bladsy 4 van 8 Blaai om asb


VRAAG 2:

2.1 Om ‘n netwerk in ‘n rekenaarsentrum op te stel het uitdagings en voordele.

2.1.1 Beskryf ‘n netwerk. (2)

2.1.2 Verduidelik die verskil tussen ‘n roeteerder (router) en ‘n skakelaar (switch). (2)

2.2 Die volgende diagram stel die uitleg van ‘n netwerk voor. Beantwoord die volgende
vrae.

2.2.1 Watter tipe netwerktopologie word deur die diagram uitgebeeld? (1)

2.2.2 Gee TWEE voordele van die gebruik van UTP kabels. (1)

2.2.3 Wat is die funksie van ‘n NKK (NIC)? (1)

2.3 Besoekers aan ‘n wildreservaat maak elektroniese betalings deur die Internet te
gebruik.

2.2.1 Noem TWEE veiligheidsmaatreëls wat op die webblad sigbaar moet wees
vir die besoekers om seker te wees dat hulle transaksies veilig sal wees. (2)

2.2.2 Beskryf kortliks hoe Secure Socket Layer (SSL) verseker dat veilige
elektroniese kommunikasie sal plaasvind. (2)

2.2.3 Identiteitsdiefstal kan maklik met onbeskermde URLs voorkom. Onderskei


tussen skrikroof (phishing) en domeinfoppery (pharming) aanvalle. (2)

2.4 Die netwerkadministrateur is verantwoordelik vir die gereelde rugsteun van die
sentrum se data.

2.4.1 Gee TWEE ander pligte van die netwerkadministrateur. (2)

2.4.2 Wanneer ons verwys na gebruikersregte, wat is die verskil tussen ‘n


administrateur en ‘n gewone gebruiker? (2)

Inligtingstegnologie: Taak 8 Bladsy 5 van 8 Blaai om asb


2.5 Die volgende Internet protokol (IP) adres is aan een van die rekenaars in die
rekenaarsentrum toegeken:

2.5.1 Wat is ‘n IP adres? (1)

2.5.2 Waarom mag ‘n ander rekenaar op dieselfde netwerk (LAN) nie dieselfde IP
adres ontvang nie? (1)

2.6 ‘n Koordlose toegangspunt is geïnstalleer om internettoegang aan besoekers te


verskaf.

2.6.1 Verduidelik ‘n moontlike probleem wat kan ontstaan wanneer internettoegang


gedeel word. (1)

2.6.2 Die wagwoorde vir al die gebruikers word gegenereer deur die voorletters
van die gebruiker se naam en van met sy/haar werkersnommer te
kombineer, byvoorbeeld BT345.
Lewer kritiese kommentaar op die gegenereerde wagwoorde in terme van
die vereistes vir sterk wagwoorde. (2)

2.7 Die Internet van Dinge (Internet of Things) bestaan uit toestelle wat aan die web
gekonnekteer is. Die toestelle kan inligting versamel, inligting stuur en reageer op
data wat hulle uit hulle omgewings verkry.

2.7.1 Noem TWEE voorbeelde van hoe klerewinkels voordeel kan trek uit die
Internet van Dinge. (2)

2.7.2 Die diagram is ‘n voorbeeld van ‘n slim doek (smart diaper).

Bespreek een voordeel van ‘n “slim doek” toestel. (1)

Inligtingstegnologie: Taak 8 Bladsy 6 van 8 Blaai om asb


2.8 Sommige besighede laat kliënte toe om met ‘n digitale geldeenheid soos Bitcoin te
betaal.

2.8.1 Aanlyntransaksies word geënkripteer. Verduidelik hoe enkripsie kliënte


beskerm. (2)

2.8.2 Gee TWEE nadele van die gebruik van Bitcoin by die betaal van aanlyn
transaksies. (2)

2.9 BitTorrent is ‘n eweknie (peer-to-peer) protokol wat gebruik word om groot lêers oor
die Internet te stuur.

2.9.1 Bespreek TWEE redes waarom ‘n persoon nie BitTorrent sagteware behoort
te gebruik nie. (2)

2.10 2.10.1 Verduidelik die verskil tussen virtuele realiteit (virtual reality) en aangepaste
realiteit (augmented reality). (2)

2.10.2 Hoekom sal VR-sagteware virtuele realiteit (virtual reality) beperk? (1)
TOTAAL [35]
VRAAG 3

Besoekers aan ‘n wildtuin word in ‘n databasis geplaas om aan te teken waar hulle
gaan bly.

3.1 Data integriteit kan in twee hoof afdelings verdeel word.

3.1.1 Verduidelik waarna verwys fisiese data integriteit. (2)

3.1.2 Gee TWEE voorbeelde van praktiese probleme waarna fisiese data
integriteit verwys. (2)

3.1.3 Gee TWEE oplossings (programmeringsopsies uitgesluit) wat kan help om


die fisiese integriteit van data te verseker. (2)

3.2 Die GIGO beginsel is essensieël wanneer data bestuur en beskerm word.

3.2.1 Beskryf die verskil tussen data validering en data verifikasie. (2)

3.2.2 Verduidelik die betekenis van die GIGO beginsel.


(Om net die betekenis van die afkorting te gee is nie genoeg om die punt te
verdien nie). (1)

Inligtingstegnologie: Taak 8 Bladsy 7 van 8 Blaai om asb


3.3 ‘n Databasis met die tabel, tblVeldwagters is ontwerp:

tblVeldwagters

Veldnaam Datatipe

PS(PK) VeldwagterID 3.3.1

Voorletters en van Text

Afspraakdatum 3.3.2

Gebruik die inligting wat in tblVeldwagters voorsien is om ‘n geskikte datatipe vir elk
van die volgende velde voor te stel:

3.3.1 VeldwagterID (1)

3.3.2 Afspraakdatum (1)

3.4 Die data in die databasis kan gebruik word vir dataontginning (data mining).
Verduidelik wat dataontginning (data mining) is. (2)

3.5 SQL navrae word gebruik om inligting uit die databasis te verkry.
Verduidelik hoe SQL-inspuiting (SQL injection) as 'n krakingshulpmiddel (hacking
tool) gebruik kan word. (2)

3.6 Wanneer groot hoeveelhede data ingelees word, kan foute maklik gemaak word
deur verkeerde inligting in te sleutel.
Beskryf kortliks TWEE strategieë wat gevolg kan word om te probeer om die aantal
toevoerfoute, sover moontlik te verminder. (2)

3.7 Gee DRIE voordele van die gebruik van ‘n databasis bo dié van ‘n sigblad. (3)

TOTAAL [20]

Inligtingstegnologie: Taak 8 Bladsy 8 van 8 Einde van dokument

You might also like