SULIT
3765/1 NAMA
|
ICT
Kertas 1
2 ½ jam KELAS
1030 – 1300
|
27 Mei 2010
SEKOLAH MENENGAH
KEBANGSAAN KEPONG
PEPERIKSAAN PERTENGAHAN TAHUN 2011
TINGKATAN
4

INFORMATION AND
COMMUNICATION
TECHNOLOGY
Kertas 1
Dua jam tiga puluh minit

JANGAN
BUKA KERTAS SOALAN INI
SEHINGGA DIBERITAHU
1. Tuliskan
nama dan kelas
anda
pada ruang yang disediakan.
2. Kertas
ini mengandungi tiga bahagian :
Bahagian A,
Bahagian B dan Bahagian C.
3. Bahagian A
mengandungi
25 soalan, jawab
semua
soalan. Jawab di helaian jawapan yang
disediakan.
4. Bahagian B mengandungi 5 soalan,
jawab
semua
soalan.
5. Bahagian C mengandungi 3 soalan, jawab
soalan 1
dan soalan 2 atau soalan 3.
6. Semua jawapan Bahagian A hendaklah
ditulis dengan jelas
pada ruang
jawapan yang disediakan.Jawapan untuk Bahagian
B dan Bahagian C
ditulis pada kertas sendiri
7. Kertas soalan ini
hendaklah diserahkan
pada akhir peperiksaan.

Kertas
soalan ini mengandungi 17 halaman bercetak termasuk muka depan.
SECTION A
BAHAGIAN A
[36 scores)
[36 skor]
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Answer all
questions. Write your answers in the spaces provided in the Answer Sheet. Each answer carries one mark.
Jawab semua soalan.
Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap jawapan diperuntukkan satu markah.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1.
|
Communication
is an act of transmitting____________________
Komunikasi adalah satu
tindakan untuk menukarkan________________
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
data
data
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
messages
pesanan
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
knowledge
pengetahuan
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
information
maklumat
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2.
|
Which of the
statements below are correct about computer law?
Yang manakah pernyataan
berikut benar mengenai undang-undang komputer?
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
I
|
As a rule to
control computer users
Sebagai peraturan untuk
mengawal pengguna komputer
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
II
|
Must be
followed by users
Perlu dipatuhi oleh pengguna
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
III
|
As a guideline
to computer users
Sebagai panduan kepada pengguna komputer
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
IV
|
Depends on
country and state to control crimes
Bergantung kepada sesebuah negara dan negeri untuk
mengawal jenayah.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
I,II and III
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
I,II and IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
I,III and IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
II,III and IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3.
|
State whether
the following statements is True
or False
Nyatakan sama ada
pernyataan berikut Benar atau Palsu.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Privacy in ICT
refers to data and information privacy.
Kebersendirian dalam ICT merujuk kepada
kebersendirian data dan maklumat.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4.
|
Complete the
following statements by filling in the blanks.
Isikan ruang kosong untuk melengkapkan pernyataan
berikut.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
i)
|
_______________
involves the measurement and analysis of the shape of one’s hand.
______________ melibatkan
pengukuran dan analisa bentuk tangan.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ii)
|
______________
analyses the characteristics of an individual’s face images captured through
a digital video camera.
______________ menganalisis
karakter imej muka seseorang yang diambil menggunakan kamera video.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5.
|
Sharah spreads
news that a footballer is receiving bribes by using her blog website. Sharah’s
conduct is called______________
Sharah menyebarkan berita mengenai pemain bola
menerima rasuah dengan menggunakan laman web blognya.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
Statement 1
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Refer to the statement 1, Sharah’s conduct’s is called___________
Berdasarkan peryataan di
atas, Tindakan Sharah
adalah________
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
hacking
menceroboh
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
cracking
memecah
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
gossiping
menggosip
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
slandering
menfitnah
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6.
|
Two approaches
to prevent computer theft are_______________
Dua pendekatan untuk
mengelakkan kecurian komputer adalah___________
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
I
|
lock the
computer
kunci computer
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
II
|
record any
hardware transported
rekod sebarang pemindahan perkakasan
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
III
|
copy programs
to another computer
buat salinan program ke komputer lain.
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
IV
|
always scan
viruses using Anti-virus
sentiasa mengimbas virus dengan Anti-virus
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
II and III
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
I and II
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
I and IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
III and IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7.
|
A computer
that infected by a virus, worm, or Trojan may have the following symptoms.
Sebuah komputer yang diserang oleh virus, cecacing
atau Trojan mempunyai tanda-tanda
berikut.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
I
|
Available
memory is more than expected.
Ingatan utama melebihi dari jangkaan
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
II
|
System properties change.
Perubahan pada sistem.
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
III
|
Existing
programs and files disappear
Program dan fail sedia ada hilang
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
IV
|
File become
corrupted.
Fail menjadi korup.
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
I,II and III
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
I,II and IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
I, III and IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
II, III, and
IV
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8.
|
Table 1 shows
several types of security measures.
Jadual 1 menunjukkan
jenis-jenis pengukuran keselamatan.
Table 1 / Jadual
1
Based on Table
1, match the security measures for the following statement below by writing
A,B,C,D, or E.
Berdasarkan Jadual 1, padankan pengukuran
keselamatan dengan penyataan berikut dengan menulis A,B,C,D atau E.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
i)
|
Ali uses this
program to detect and delete the information collected by outsides resources.
Ali menggunakan program
ini untuk mengesan dan memadamkan maklumat terkumpul dari sumber-sumber luar.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ii)
|
An action to
duplicate a file, program, or disk that you can use in case the original is
lost, damaged, or destroyed.
Satu tindakan untuk menyalin fail, atur cara, atau
cakera yang boleh gunakan sekiranya yang asal hilang, rosak, atau dirosakkan.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
iii)
|
Prevent
unauthorized access by implementing encryption and decryption.
Menghalang capaian yang tidak sah dengan mengkrip
dan nyahkrip.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9.
|
State whether
the following statements is True
or False
Nyatakan sama ada
pernyataan berikut Benar atau Palsu.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Phishing is a
scam in which a perpetrator sends an official looking e-mail message that
attempts to obtain your personal and confidential information.
Phishing adalah satu penipuan di mana seorang
penjenayah menghantar satu pesanan e-mel yang cuba untuk mendapatkan maklumat
peribadi anda.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10.
|
Kitaran Pemprosesan Maklumat terdiri daripada
_____________.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
I
|
Input
input.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
II
|
output
output
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
III
|
storage
simpan
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
IV
|
Process
Proses
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A.
B.
C.
D.
|
I and II
I, II, and III
I, III, and IV
I, II, III, and IV
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11.
|
State whether
the following statements is True
or False
Nyatakan sama ada
pernyataan berikut Benar atau Palsu.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
i)
|
Computer
system consists of three major hardware components; input devices, output
devices and processor
Sistem komputer terdiri daripada tiga komponen
perkakasan yang utama iaitu peranti input, peranti output dan pemproses.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ii)
|
A computer
system requires hardware, software and user to fully function
Sistem komputer memerlukan perkakasan, perisan dan
pengguna untuk berfungsi dengan sepenuhnya.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
12.
|
Fill in the
blanks with the correct answer.
Isikan tempat kosong
berikut dengan jawapan yang betul.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
i)
|
If 1KB equals
to 210 bytes, 1MB equal to______________ bytes.
Jika 1KB bersamaan dengan
210 bait, 1MB bersamaan dengan________ bait.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ii)
|
_____________
is the smallest unit of data that the computer can process.
_____________ adalah unit data yang terkecil yang
boleh diproses oleh komputer.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
13.
|
The Central
Processing Unit (CPU) controls the operation of the computer.
It
_____________________
Unit Pemprosesan Pusat (CPU) mengawal operasi
sesebuah komputer. Ia_____________________
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
connects the
cable to the ports.
menghubungkan
kabel ke port
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
carries out
the basic hardware function.
memberikan fungsi asas perkakasan.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
interprets and
carries out the basic instructions that operate a computer.
mentafsir dan memberikan arahan asas dalam pengoperasian
komputer.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
is the socket,
where the circuit boards or the adapter cards can be inserted into the
motherboard.
merupakan soket di mana papan litar atau kad
bolehubah boleh dipasangkan pada papan induk.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
14.
|
Which of the
following cycles is the correct information processing cycle for the Control
Unit (CU) operations?
Antara berikut, yang manakah merupakan susunan betul
untuk Kitaran Proses Maklumat dalam operasi Unit Kawalan ?
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
Decoding, Fetching, Executing, Storing
Mengekod, Mengambil,
Melaksana, Menyimpan
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
Fetching, Decoding, Executing, Storing
Mengambil, Mengekod,
Melaksana, Menyimpan
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
Executing, Fetching, Storing, Decoding
Melaksana, Mengambil,
Menyimpan, Mengekod
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
Storing, Fetching, Decoding, Executing
Menyimpan, Mengambil,
Mengekod, Melaksana
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
15.
|
Which of the input device below is used
to input graphic data?
Manakah
antara peranti masukan yang berikut digunakan untuk memasukan grafik?
A.
mouse
tetikus
B.
keyboard
papan
kekunci
C.
digital camera
camera
digital
D.
bar code reader
pengimbas kod bar
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
22.
|
Questions
16-21 : Look
at the figure 1 below
Soalan
16-21: berdasarkan rajah 1 dibawah
Write the device
name to match with the correct number.
Tuliskan nama
peranti yang betul.
![]() ![]()
Figure 1 / Rajah 1
16.
____________
17.____________
18.____________
19.____________
20.____________
21.____________
Figure 2 shows
several type of storage.
Rajah 2 menunjukkan
pelbagai jenis storan.
Figure
2
Rajah 2
Based on
Figure 1, write A, B, C or D to the following computer storage.
Berdasarkan Rajah 1,
tuliskan A, B, C atau D dengan storan komputer berikut.
|
|
i)
|
Optical medium
Medium optikal
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ii)
|
Magnetic
medium
Medium magnetik
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
iii)
|
Flash memory
Memori imbasan
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
23.
|
Secondary
storage devices include__________
Perkakasan storan kedua termasuklah____________
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
I
|
RAM
RAM
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
II
|
DVD
DVD
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
III
|
Hard disk
Cakera keras
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
IV
|
Floppy disk
Cakera liut
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
A
|
I,II and III
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
B
|
I,II and IV
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
C
|
II,III and IV
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
D
|
I,II,III and
IV
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
24.
|
State whether
the following statements is True
or False
Nyatakan sama ada
pernyataan berikut Benar atau Palsu.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
i)
ROM chips hold the program
and data that the CPU is presently processing.
Cip ROM mengandungi program dan data
yang sering kali diproses oleh CPU.
ii)
CD-ROM and DVD is a storage media that holds content in digital form.
CD-ROM dan DVD ialah media
simpanan data dalam bentuk digital.
iii) Data in RAM are lost when the
computer is powered off .
Data dalan RAM akan hilang jika
komputer di tutup.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
25.
|
Figure 3 shows
several kinds of port in a system unit.
Rajah 3 menunjukkan pelbagai jenis “port” dalam unit
sistem.
Figure
3
Rajah 3
Based on
Figure 3, write A, B, C, or D for the following port.
Berdasarkan Rajah 3, tuliskan A, B, C atau D bagi
port berikut.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
i)
|
Serial port
Port bersiri
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ii)
|
USB port
Port USB
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
iii)
|
Parallel port
Port selari
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Section B
[ 20 scores ]
[20 skor]
This section consists of five questions. You are required to answer all the questions Bahagian ini mengandungi 5 soalan. Jawab
semua soalan.
26. a. Define ‘computer theft’
and give an example of an activity that reflects computer
theft.
Berikan
maksud pencurian computer dan berikan contoh bagaimana pencurian komputer membawa
kesan ke atas komputer
[2 marks]
________________________________________________________________
________________________________________________________________
b. Hacking is a source of threat to security
in computer. Define ‘hacking’ and
give an example of hacking activity.
‘Hacking
merupakan salah satu sumber ancaman kepada komputer. Berikan maksud hacking dan
contoh kepada aktivti ‘hacking’.
[2 marks]
_______________________________________________________________
_______________________________________________________________
27. Figure
4 shows various kinds of malicious code.
|
Figure 4
Figure
4/ Rajah 4
a) Explain any two of malicious code in figure
4.
Jelaskan
mana-mana dua malicious di rajah 4. [2 marks]
________________________________________________________________
________________________________________________________________
b)
Give two ways to protect data in the computer.
Berikan 2 cara untuk melindungi data dalam komputer
[2 marks]
________________________________________________________________
________________________________________________________________
28. a ) Copyright infringement is defined as a
violation of the rights secured by Copyright
Act. Give TWO examples of
copyright infringement
Pelanggaran
hak cipta di definisikan sebagai pelanggaran kepada hak-hak yang dilindungi
oleh akta hak cipta. Berikan 2 contoh pelanggaran hak cipta ini. [2
marks]
_____________________________________________________________
_____________________________________________________________
b) Security measures mean the
precautionary measures taken towards possible
dangers or damages. There are 6
types of security measures.
State
the appropriate security measures to overcome the identified computer
threats:
Pengukuran
keselamatan bermakna tindakan pencegahan yang dilakukan untuk
Mencegah
bahaya atau kerosakan. Terdapat 6 jenis langkah-langkah
keselamatan.
Nyatakan tindakan keselamatan yang sesuai untuk mengatasi ancaman komputer
Nyatakan tindakan keselamatan yang sesuai untuk mengatasi ancaman komputer
i. Data Lost :
_________________________________________
[1 mark]
ii.
Hiding Information :
_________________________________________
[1 mark]
29. Figure 5 shows the machine cycle.
Rajah
menunjukkan kitaran mesin.

Figure 5/ Rajah
5
Explain all the operation in machine
cycle.
Jelaskan
semua operasi yang terdapat dalam kitaran mesin
[4 marks]
a)
Fetching :
_____________________________________________________________
_____________________________________________________________
b)
Decoding : _____________________________________________________________
_____________________________________________________________
c)
Executing : _____________________________________________________________
_____________________________________________________________
d)
Storing : _____________________________________________________________
_____________________________________________________________

![]() |
Figure 6/ Rajah
6
Based on Figure
6,
Berdasarkan rajah 6,
a) Name
Namakan
i) X -
____________________________
[1 mark]
ii) Y -
____________________________
[1 mark]
b) P and Q are other examples of X and Y
respectively. Name P and Q.
P dan Q adalah contoh-contoh lain bagi X dan
Y. Namakan.
i)
P :
____________________________
[1 mark]
ii)
Q
: ____________________________
[1 Mark]
Section C
[ 14 scores]
[ 14 skor]
Answer Question 31
and either Question 32 or Question3
3.
Jawab Soalan 31 dan salah
satu daripada Soalan 32 atau Soalan 33
31. Based on the figure 7 below, answer all questions:
Berdasarkan rajah 7 di
bawah, jawab soalan berikut:
![]() |
Figure 7/ Rajah 7
a) What is
pornography?
Apa
itu pornografik?
[1 mark]
b) Give two
impacts of controversial content on Malaysia society. [4 marks]
Berikan
2 kesan controversial content di Malaysia
c) Give three preferred
method of choice to limit access on the internet to filter
pornography content. [3
marks]
Berikan 3 cara untuk mengurangkan melayari
di internetatau untuk menapis web pornofrafik
32. You has been asked to describe a block
diagram of the computer hardware as
Shown in Figure 8.
Anda
diminta untuk menjelaskan blok diagram perkakasan komputer seperti yang
ditunjukkan rajah 8 di bawah.
![]() |

Figure 8/ Rajah 8
a. Name Q and W
Namakan Q dan W
[2 marks]
___________________________________________________________________
___________________________________________________________________
b. State two
functions of W
Berikan
2 fungsi W
[2 marks]
____________________________________________________________________
____________________________________________________________________
c. Component Q is divided into two parts; R
and T. Name R and explain its
function.
Komponen Q dibahagikan kepada 2 bahagian
iaitu R dan T. Namakan R dan
jelaskan fungsinya. [3 marks]
________________________________________________________________
_______________________________________________________________
33.
![]() |
Based on the
situation given, answer the following questions:
Berdasarkan situasi yang diberi, jawab soalan-soalan
berikut:
a) Name the input device and output device used
by Ali.
Namakan
peranti input dan output yang digunakan oleh Ali
i)
Input
device
ii)
Output
device
[2 marks]
______________________________________________________________________
______________________________________________________________________
|
b) Give two examples
of Device X.
Berikan
2 contoh peranti X [2 marks]
______________________________________________________________________
______________________________________________________________________
c) Explain two security measures that should be considered by Ali in order
to protect his data from lost or damaged.
Terangkan 2
pengukuran keselamatan yang perlu dipertimbangkan oleh Ali bagi
melindungi
data daripada hilang atau rosak.
[3 marks]
_________________________________________________________________
_________________________________________________________________

SECTION A
ANSWER SHEET
NAME
|
|
||||
IC NO
|
|
Form
|
|
||
![]() ![]() |
Candidate’s Answer
|
![]() ![]() |
|||
![]() |
![]() |
|
|
1
|
|
2
|
|
|
|
2
|
|
3
|
|
|
|
3
|
|
4
|
i)
|
|
|
4
|
|
|
ii)
|
|
|
5
|
|
5
|
|
|
|
6
|
|
6
|
|
|
|
7
|
|
7
|
|
|
|
8
|
|
![]() |
i)
|
|
|
9
|
|
|
ii)
|
|
|
10
|
|
|
iii)
|
|
|
11
|
|
9
|
|
|
|
12
|
|
10
|
|
|
|
13
|
|
11
|
i)
|
|
|
14
|
|
|
ii)
|
|
|
15
|
|
12
|
i)
|
|
|
16
|
|
|
ii)
|
|
|
17
|
|
![]() |
|
|
|
18
|
|
14
|
|
|
|
19
|
|
15
|
|
|
|
20
|
|
16
|
|
|
|
21
|
|
17
|
|
|
|
22
|
|
18
|
|
|
|
23
|
|
19
|
|
|
|
24
|
|
20
|
|
|
|
25
|
|
![]() ![]() |
|
|
|
26
|
|
22
|
i)
|
|
|
27
|
|
![]() |
ii)
|
|
|
28
|
|
![]() |
iii)
|
|
|
29
|
|
![]() ![]() |
|
|
|
30
|
|
24
|
i)
|
|
|
31
|
|
|
ii)
|
|
|
![]() |
|
![]() |
![]() |
|
|
33
|
|
25
![]() |
i)
|
|
|
34
|
|
![]() |
ii)
|
|
|
35
|
|
![]() |
iii)
|
|
|
36
|
|
TOTAL MARKS |
|
||||
No comments:
Post a Comment