Thursday, April 21, 2016

Mid Year Form 4 2011 1

SULIT                                                                                                                          
3765/1                                                               NAMA

 
ICT
Kertas 1
2 ½ jam                                                            KELAS
1030 – 1300

 
27 Mei 2010

SEKOLAH MENENGAH KEBANGSAAN KEPONG

PEPERIKSAAN PERTENGAHAN TAHUN 2011
TINGKATAN 4

 



INFORMATION AND COMMUNICATION
TECHNOLOGY

Kertas 1

Dua jam tiga puluh minit
 



         JANGAN BUKA KERTAS SOALAN INI
                   SEHINGGA DIBERITAHU

1.         Tuliskan nama dan kelas
            anda pada ruang yang disediakan.

2.         Kertas ini mengandungi tiga bahagian :
            Bahagian A, Bahagian B dan Bahagian C.

3.         Bahagian A mengandungi 25 soalan, jawab
            semua soalan. Jawab di helaian jawapan yang
             disediakan.

4.         Bahagian B  mengandungi  5  soalan,  jawab
            semua soalan.

5.         Bahagian C mengandungi 3 soalan, jawab
            soalan 1 dan soalan 2 atau soalan 3.

6.         Semua jawapan Bahagian A hendaklah ditulis dengan jelas
             pada ruang jawapan yang disediakan.Jawapan untuk Bahagian B dan Bahagian C 
             ditulis pada kertas sendiri

7.          Kertas soalan ini hendaklah diserahkan
            pada akhir peperiksaan.







 


Kertas soalan ini mengandungi 17 halaman bercetak termasuk muka depan.  


SECTION A
BAHAGIAN A
[36 scores)
[36 skor]


Answer all  questions. Write your answers in the spaces provided in the Answer Sheet. Each answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap jawapan diperuntukkan satu markah.







1.
Communication is an act of transmitting____________________
Komunikasi adalah satu tindakan untuk menukarkan________________


A
data
data


B
messages
pesanan


C
knowledge
pengetahuan


D
information
maklumat






2.
Which of the statements below are correct about computer law?
Yang manakah pernyataan berikut benar mengenai undang-undang komputer?



I
As a rule to control computer users
Sebagai peraturan untuk mengawal pengguna komputer


II
Must be followed by users
Perlu dipatuhi oleh pengguna


III
As a guideline to computer users
Sebagai panduan kepada pengguna komputer


IV
Depends on country and state to control crimes
Bergantung kepada sesebuah negara dan negeri untuk mengawal jenayah.







A
I,II and III



B
I,II and IV



C
I,III and IV



D
II,III and IV














3.
State whether the following statements is True or False
Nyatakan sama ada pernyataan berikut Benar atau Palsu.



Privacy in ICT refers to data and information privacy.
Kebersendirian dalam ICT merujuk kepada kebersendirian data dan maklumat.






4.
Complete the following statements by filling in the blanks.
Isikan ruang kosong untuk melengkapkan pernyataan berikut.



i)
_______________ involves the measurement and analysis of the shape of one’s hand.
______________ melibatkan pengukuran dan analisa bentuk tangan.



ii)
______________ analyses the characteristics of an individual’s face images captured through a digital video camera.
______________ menganalisis karakter imej muka seseorang yang diambil menggunakan kamera video.






5.
Sharah spreads news that a footballer is receiving bribes by using her blog website. Sharah’s conduct is called______________
Sharah menyebarkan berita mengenai pemain bola menerima rasuah dengan menggunakan laman web blognya.




                              Statement 1




Refer to the statement 1, Sharah’s conduct’s is called___________
Berdasarkan peryataan di atas, Tindakan Sharah adalah________



A
hacking
menceroboh



B
cracking
memecah



C
gossiping
menggosip



D
slandering
menfitnah




















6.
Two approaches to prevent computer theft are_______________
Dua pendekatan untuk mengelakkan kecurian komputer adalah___________







I
lock the computer
kunci computer



II
record any hardware transported
rekod sebarang pemindahan perkakasan



III
copy programs to another computer
buat salinan program ke komputer lain.



IV
always scan viruses using Anti-virus
sentiasa mengimbas virus dengan Anti-virus








A
II and III



B
I and II



C
I and IV



D
III and IV



7.
A computer that infected by a virus, worm, or Trojan may have the following symptoms.
Sebuah komputer yang diserang oleh virus, cecacing atau Trojan mempunyai tanda-tanda  berikut.







I
Available memory is more than expected.
Ingatan utama melebihi dari jangkaan



II
System properties change.
Perubahan pada sistem.



III
Existing programs and files disappear
Program dan fail sedia ada hilang



IV
File become corrupted.
Fail menjadi korup.




A
I,II and III



B
I,II and IV



C
I, III and IV



D
II, III, and IV



















8.
Table 1 shows several types of security measures.
Jadual 1 menunjukkan jenis-jenis pengukuran keselamatan.

A
Anti-virus
Anti-virus
B
Anti-Spyware
Anti-Spyware
C
Cryptography
Kriptografi
D
Data backup
Salinan data
E
Firewall
Peranti keselamatan
Table 1 / Jadual 1

Based on Table 1, match the security measures for the following statement below by writing A,B,C,D, or E.
Berdasarkan Jadual 1, padankan pengukuran keselamatan dengan penyataan berikut dengan menulis A,B,C,D atau E.



i)
Ali uses this program to detect and delete the information collected by outsides resources.
Ali menggunakan program ini untuk mengesan dan memadamkan maklumat terkumpul dari sumber-sumber luar.







ii)
An action to duplicate a file, program, or disk that you can use in case the original is lost, damaged, or destroyed.
Satu tindakan untuk menyalin fail, atur cara, atau cakera yang boleh gunakan sekiranya yang asal hilang, rosak, atau dirosakkan.







iii)
Prevent unauthorized access by implementing encryption and decryption.
Menghalang capaian yang tidak sah dengan mengkrip dan nyahkrip.






9.
State whether the following statements is True or False
Nyatakan sama ada pernyataan berikut Benar atau Palsu.



Phishing is a scam in which a perpetrator sends an official looking e-mail message that attempts to obtain your personal and confidential information.
Phishing adalah satu penipuan di mana seorang penjenayah menghantar satu pesanan e-mel yang cuba untuk mendapatkan maklumat peribadi anda.












10.
Kitaran Pemprosesan Maklumat terdiri daripada _____________.



I
Input
 input.


II
output
 output


III
storage
 simpan


IV
Process
 Proses



A.
B.
C.
D.
I and II
I, II, and III
I, III, and IV   
I, II, III, and IV






11.
State whether the following statements is True or False
Nyatakan sama ada pernyataan berikut Benar atau Palsu.



i)
Computer system consists of three major hardware components; input devices, output devices and processor
Sistem komputer terdiri daripada tiga komponen perkakasan yang utama iaitu peranti input, peranti output dan pemproses.



ii)
A computer system requires hardware, software and user to fully function
Sistem komputer memerlukan perkakasan, perisan dan pengguna untuk berfungsi dengan sepenuhnya.







12.
Fill in the blanks with the correct answer.
Isikan tempat kosong berikut dengan jawapan yang betul.



i)
If 1KB equals to 210 bytes, 1MB equal to______________ bytes.
Jika 1KB bersamaan dengan 210 bait, 1MB bersamaan dengan________ bait.



ii)
_____________ is the smallest unit of data that the computer can process.
_____________ adalah unit data yang terkecil yang boleh diproses oleh komputer.













13.
The Central Processing Unit (CPU) controls the operation of the computer.
It _____________________

Unit Pemprosesan Pusat (CPU) mengawal operasi sesebuah komputer. Ia_____________________



A
connects the cable to the ports.
menghubungkan  kabel ke port


B
carries out the basic hardware function.
memberikan fungsi asas perkakasan.


C
interprets and carries out the basic instructions that operate a computer.
mentafsir dan memberikan arahan asas dalam pengoperasian komputer.


D
is the socket, where the circuit boards or the adapter cards can be inserted into the motherboard.
merupakan soket di mana papan litar atau kad bolehubah boleh dipasangkan pada papan induk.






14.
Which of the following cycles is the correct information processing cycle for the Control Unit (CU) operations?
Antara berikut, yang manakah merupakan susunan betul untuk Kitaran Proses Maklumat dalam operasi Unit Kawalan ?



A
Decoding, Fetching, Executing, Storing
Mengekod, Mengambil, Melaksana, Menyimpan


B
Fetching, Decoding, Executing, Storing
Mengambil, Mengekod, Melaksana, Menyimpan


C
Executing, Fetching, Storing, Decoding
Melaksana, Mengambil, Menyimpan, Mengekod


D
Storing, Fetching, Decoding, Executing
Menyimpan, Mengambil, Mengekod, Melaksana








15.














Which of the input device below is used to input graphic data?
Manakah antara peranti masukan yang berikut digunakan untuk memasukan grafik?

A.           mouse
          tetikus

B.            keyboard
          papan kekunci

C.            digital camera
          camera digital

D.           bar code reader
          pengimbas  kod bar
































22.

Questions 16-21 :    Look at the figure 1 below
Soalan     16-21:    berdasarkan rajah 1 dibawah
Write the device name to match with the correct number.
Tuliskan nama peranti yang betul.



                                               Figure 1 / Rajah 1
16. ____________
17.____________
18.____________
19.____________
20.____________
21.____________

Figure 2 shows several type of storage.
Rajah 2 menunjukkan pelbagai jenis storan.
A
 
B
 
C
 
D
 
 









Figure 2
Rajah 2

Based on Figure 1, write A, B, C or D to the following computer storage.
Berdasarkan Rajah 1, tuliskan A, B, C atau D dengan storan komputer berikut.


i)
Optical medium
Medium optikal


ii)
Magnetic medium
Medium magnetik


iii)
Flash memory
Memori imbasan




23.
Secondary storage devices include__________
Perkakasan storan kedua termasuklah____________


I
RAM
RAM

II
DVD
DVD

III
Hard disk
Cakera keras

IV
Floppy disk
Cakera liut


A
I,II and III


B
I,II and IV


C
II,III and IV


D
I,II,III and IV






24.
State whether the following statements is True or False
Nyatakan sama ada pernyataan berikut Benar atau Palsu.


i)       ROM chips hold the program and data that the CPU is presently processing.
      Cip ROM mengandungi program dan data yang sering kali diproses oleh CPU.

ii)        CD-ROM and DVD is a storage media that holds content in digital form.
CD-ROM dan DVD ialah media simpanan data dalam bentuk digital.

iii)      Data in RAM are lost when the computer is powered off .
Data dalan RAM akan hilang jika komputer di tutup.













25.
Figure 3 shows several kinds of port in a system unit.
Rajah 3 menunjukkan pelbagai jenis “port” dalam unit sistem.
A
 
B
 
C
 
D
 
 








Figure 3
Rajah 3

Based on Figure 3, write A, B, C, or D for the following port.
Berdasarkan Rajah 3, tuliskan A, B, C atau D bagi port berikut.

i)
Serial port
Port bersiri


ii)
USB port
Port USB

iii)
Parallel port
Port selari














Section B
[ 20 scores ]
[20 skor]

This section consists of five questions. You are required to answer all the questions Bahagian ini mengandungi 5 soalan. Jawab semua soalan.

26. a.   Define ‘computer theft’ and give an example of an activity that reflects computer
theft.   

Berikan maksud pencurian computer dan berikan contoh bagaimana pencurian komputer membawa kesan ke atas komputer
                                                                                                              [2 marks]

________________________________________________________________

________________________________________________________________

b.      Hacking is a source of threat to security in computer. Define ‘hacking’ and 
give an example of hacking activity.  

Hacking merupakan salah satu sumber ancaman kepada komputer. Berikan maksud hacking dan contoh kepada aktivti ‘hacking’.
                                                                                                              [2 marks]
            _______________________________________________________________
_______________________________________________________________


27.       Figure 4 shows various kinds of malicious code.

untitled
 
 









Figure 4

                                                                        Figure 4/ Rajah 4

a)      Explain any two of malicious code in figure 4. 
                                                
Jelaskan mana-mana dua  malicious di rajah 4.                                             [2 marks]


________________________________________________________________

________________________________________________________________
b)      Give two ways to protect data in the computer.                                              
Berikan 2 cara untuk melindungi data dalam komputer            [2 marks]
________________________________________________________________

________________________________________________________________


28.   a ) Copyright infringement is defined as a violation of the rights secured by Copyright  Act. Give TWO examples of copyright infringement                               
           
            Pelanggaran hak cipta di definisikan sebagai pelanggaran kepada hak-hak yang dilindungi oleh akta hak cipta. Berikan 2 contoh  pelanggaran hak cipta ini.                                                                                                    [2 marks]
_____________________________________________________________
_____________________________________________________________


       b) Security measures mean the precautionary measures taken towards possible 
            dangers or damages. There are 6 types of security measures.
            State the appropriate security measures to overcome the identified computer
            threats:
                       
            Pengukuran keselamatan bermakna tindakan pencegahan yang dilakukan untuk
Mencegah bahaya atau kerosakan. Terdapat 6 jenis langkah-langkah keselamatan.
Nyatakan tindakan keselamatan yang sesuai untuk mengatasi ancaman komputer
                                               
            i.  Data Lost                 : _________________________________________ 
                                                                                                                        [1 mark]

            ii. Hiding Information  : _________________________________________  
[1 mark]
                       

















29.  Figure 5 shows the machine cycle.
Rajah menunjukkan kitaran mesin.
















Figure 5/ Rajah 5

Explain all the operation in machine cycle.  
Jelaskan semua operasi yang terdapat dalam kitaran mesin
                                                   [4 marks]
a)      Fetching     : _____________________________________________________________

_____________________________________________________________

b)      Decoding   : _____________________________________________________________

_____________________________________________________________

c)      Executing  : _____________________________________________________________

_____________________________________________________________

d)      Storing       : _____________________________________________________________

_____________________________________________________________

30.



 













Figure 6/ Rajah 6




Based on Figure 6,  
Berdasarkan rajah 6,

a)         Name
            Namakan

            i)   X -  ____________________________                                                      
 [1 mark]

ii)      Y -  ____________________________                                                     
 [1 mark]


b)  P and Q are other examples of X and Y respectively.  Name P and Q.
      P dan Q adalah contoh-contoh lain bagi X dan Y. Namakan.

     
i)    P  :  ____________________________                                                     
                                                                                                        [1 mark]

ii)  Q :  ____________________________                                        
                                                                                                        [1 Mark]








Section C
[ 14 scores]
[ 14 skor]

Answer Question 31 and either Question 32 or Question3 3.
Jawab Soalan 31 dan salah satu daripada Soalan 32 atau Soalan 33


31.  Based on the figure 7 below, answer all questions:
        Berdasarkan rajah 7 di bawah, jawab soalan berikut:    

 















                                               Figure 7/ Rajah 7
a) What is pornography?
     Apa itu pornografik?                                                                                  [1 mark]

b) Give two impacts of controversial content on Malaysia society.               [4 marks]
     Berikan 2 kesan controversial content di Malaysia           

c) Give three preferred method of choice to limit access on the internet to filter  
    pornography content.                                                                                  [3 marks]
     Berikan 3 cara untuk mengurangkan melayari di internetatau untuk menapis web pornofrafik



















32. You has been asked to describe a block diagram of the computer hardware as
      Shown in Figure 8.

     Anda diminta untuk menjelaskan blok diagram perkakasan komputer seperti yang
     ditunjukkan rajah 8  di bawah.

mouse















Figure 8/ Rajah 8

a.   Name Q and W   
      Namakan Q dan W
                                                                                                  [2 marks]
       ___________________________________________________________________

       ___________________________________________________________________

b.      State two functions of  W  
Berikan 2 fungsi W
                                                                                                                    [2 marks]
         ____________________________________________________________________

         ____________________________________________________________________

c.       Component Q is divided into two parts; R and T. Name R and explain its function.

      Komponen Q dibahagikan kepada 2 bahagian iaitu R dan T. Namakan R dan
      jelaskan fungsinya.                                                                                                 [3 marks]

      ________________________________________________________________
                                                                                                                       
      _______________________________________________________________


33.
Text Box: Alan works as a clerk in a school. He uses a keyboard to key-in all the school’s data into the computer. He saves all the data as a backup in Device X.  At the end of every month, he will send a printed report to the school principal.
Alan bekerja sebagai seorang kerani di sekolah. Dia menggunakan keyboard untuk memasukkan semua data semua sekolah ke dalam komputer. Dia menyimpan semua data sebagai simpanan  dalam peranti X. Pada akhir setiap bulan, ia akan menghantar laporan bertulis kepada pengetua sekolah.
 












Based on the situation given, answer the following questions:
Berdasarkan situasi yang diberi, jawab soalan-soalan berikut:

a)   Name the input device and output device used by Ali.     
      Namakan peranti input dan output yang digunakan oleh Ali

i)                    Input device
ii)                  Output device
           
  [2 marks]
______________________________________________________________________

______________________________________________________________________



 
b) Give two examples of Device X.    
    Berikan 2 contoh peranti X                                                                [2 marks]
             
______________________________________________________________________

______________________________________________________________________


c)  Explain two security measures that should be considered by Ali in order to protect his data from lost or damaged.
     Terangkan 2 pengukuran keselamatan yang perlu dipertimbangkan oleh Ali bagi
     melindungi data daripada hilang atau rosak.
                                                                                                                          [3 marks]
_________________________________________________________________
 
_________________________________________________________________

 








SECTION A
ANSWER SHEET
NAME

IC NO

Form

Question No
Candidate’s Answer
Skor
1


1
2



2
3



3
4
i)


4

ii)


5
5



6
6



7
7



8
8
i)


9

ii)


10

iii)


11
9



12
10



13
11
i)


14

ii)


15
12
i)


16

ii)


17
13



18
14



19
15



20
16



21
17



22
18



23
19



24
20



25
21



26
22
i)


27
ii)


28
iii)


29
23



30
24
i)


31

ii)


32
iii)


33
25
i)


34
ii)


35
iii)


36

TOTAL MARKS

                                                                                                                                   

No comments:

Post a Comment