1 · web viewlenggong peperiksaan pertengahan tahun 2011 information and communication technology...

26
3765/ SULIT SEKOLAH MENENGAH KEBANGSAAN DATO’ AHMAD LENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS SOALAN INI SEHINGGA DIBERITAHU 1. Tulis nombor kad pengenalan dan angka giliran anda pada ruang yang disediakan dan pada semua buku jawapan. 2. Kertas soalan ini adalah dalam dwibahasa. 3. Soalan dalam bahasa Inggeris mendahului soalan sepadan dalam bahasa Melayu. 4. Calon dibenarkan menjawab keseluruhan atau sebahagian soalan sama ada dalam bahasa Melayu atau bahasa Inggeris. 5. Kertas soalan ini mengandungi 3 bahagian Bahagian A, Bahagain B, dan Bahagian C. 6. Jawapan untuk Bahagian A hendaklah ditulis di ruang yang disediakan pada Helaian Jawapan. Kertas soalan ini mengandungi 21 halaman bercetak 3765/1 [Lihat halaman sebelah SULIT NO. KAD PENGENALAN ANGKA GILIRAN NAMA CALON

Upload: others

Post on 31-Dec-2019

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

SEKOLAH MENENGAH KEBANGSAAN DATO’ AHMADLENGGONG

PEPERIKSAAN PERTENGAHAN TAHUN 2011INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4Kertas 1Mei./Jun. 3765/12 ½ jam Dua jam tiga puluh minit

JANGAN BUKA KERTAS SOALAN INI SEHINGGA DIBERITAHU

1. Tulis nombor kad pengenalan dan angka giliran anda pada ruang yang disediakan dan pada semua buku jawapan.

2. Kertas soalan ini adalah dalam dwibahasa.

3. Soalan dalam bahasa Inggeris mendahului soalan sepadan dalam bahasa Melayu.

4. Calon dibenarkan menjawab keseluruhan atau sebahagian soalan sama ada dalam bahasa Melayu atau bahasa Inggeris.

5. Kertas soalan ini mengandungi 3 bahagian Bahagian A, Bahagain B, dan Bahagian C.

6. Jawapan untuk Bahagian A hendaklah ditulis di ruang yang disediakan pada Helaian Jawapan.

7. Jawapan untuk Bahagian B dan Bahagian C mesti ditulis pada buku jawapan yang dibekalkan.

Kertas soalan ini mengandungi 21 halaman bercetak3765/1 [Lihat halaman sebelah

SULIT

NO. KAD PENGENALAN

ANGKA GILIRAN

NAMA CALON

Page 2: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

8. Helaian Jawapan hendaklah diceraikan bersama-sama dengan buku jawapan.

Disediakan Oleh Disemak Oleh Disahkan Oleh

................................................... .............................................. ...............................................En. Shanmuganathan RagappanKetua Panitia M/P ICT

Pn. Suriana bt Mohd AzmanKetua Bidang Teknik & Vokasional

En. Mohd Saiful Bahari Bin Mat SallehP/K Pentadbiran

Answer SheetHelaian Jawapan

Question No.No. Soalan

Candidate’sAnswerJawapan Calon

MarksMarkah

1 1

2 i 2

ii 3

3 4

4 5

5 6

6 i 7

ii 8

7 i 9

ii 10

8 i 11

ii 12

iii 13

9 14

10 i 15

ii 16

11 17

12 18

13 i 19

ii 20

14 i 21

ii 22

15 23

16 24

17 a 25

b 26

18 27

19 i 28

ii 29

20 30

3765/1 [Lihat halaman sebelahSULIT

2

Page 3: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

21 i 31

ii 32

22 33

23 34

24 35

25 36

Section ABahagian A[36 marks]

[36 markah]

Answer all question. Write your answers in the spaces provided in Answer Sheet. Each answer carries one mark.Jawab semua soalan. Tulis jawapan anda di ruangan yang disediakan pada Helaian Jawapan. Setiap jawapan diperuntukkan satu markah.

1. Table 3 shows statements about a program. Jadual 3 menunjukkan pernyataan mengenai satu program.

Table 3Jadual 3

Based on table 3 , name H. Berdasarkan jadual 3 , namakan H

A. VirusB. Spyware

C. Kid Program D. Operating System

2. Table 1 shows several terms of computer threats.Jadual 1 menunjukkan beberapa terminologi dalam ancaman komputer.

A Trojan horseB WormC Trapdoor

Table 1Jadual 1

3765/1 [Lihat halaman sebelahSULIT

3

H is a program placed in the computer system without the user knowledge, and it secretly collects information from the computer system about user.H merupakan satu pogram yang berada dalam komputer tanpa pengetahuan pengguna dan mengumpul maklumat pengguna tanpa disedari.

Page 4: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Based on Table 1, write A, B or C to match the following statements:Berdasarkan Jadual 1, tulis A, B atau C untuk memadankan pernyataan berikut:

(i) A program that copies and spreads itself through a network.Program yang menyalin dan menyebarkan dirinya melalui rangkaian.

(ii) A program that allows someone to access the program and use it with special privileges.Program yang membenarkan seseorang mengakses sesuatu program dan menggunakannya.

3. Why do we need to backup our data?Mengapakah kita perlu membuat salinan data?

I To ensure that our data can still be used if the original is corruptedUntuk memastikan data kita boleh digunakan jika berlaku sesuatu terhadap asal.

II To ensure our files, program or disk that can be used if the original source is lost, damage or destroyed.Boleh menggunakan fail, program atau cakera yang telah disalin jika sumber rosak hilang atau musnah.

III To prevent our files or program from malicious softwareMenghalang fail atau program daripada perisian yang tidak dikehendaki.

IV To protect our files from viruses .Menghalang fail daripada virus.

A I and II B I and IIIC I, II and IIID I, II and IV

4. State whether the following statement is True or False.Nyatakan sama ada pernyataan berikut Benar atau Palsu.

Anti-spyware is a software that we use to protect the computers from spyware.Anti-spyware ialah perisian yang kita gunakan untuk melindungi komputer daripadaspyware.

5. Below are steps for scanning viruses. Arrange the steps in sequence.Berikut merupakan langkah-langkah untuk mengimbas virus. Susun langkah mengimbas mengikut urutan yang betul.

I Scan the selected filemengimbas fail yang telah dipilih

II Choose an antivirus programPilih program antivirus

III Wait until the scanning process is finished and the result is displayedTunggu proses pengimbasan sehingga selesai

IV Select files or folders that need to be scannedPilih fail atau folder yang hendak diimbas

3765/1 [Lihat halaman sebelahSULIT

4

Page 5: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

A IV, II, I and IIIB III, I, II and IIIC II, IV, I and IIID I, II, III and IV

7. Choose your answers from the list below .Pilih jawapan dari senarai yang diberikan dibawah.

Fingerprint RecognitionPengecam CapJari

Voice recognitionPengecam Suara

Iris ScanningPengimbas Iris

Hand Geometry ScanningPengimbas Geomatri Tangan

3765/1 [Lihat halaman sebelahSULIT

5

Page 6: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Figure 1 shows different methods of authentication.Rajah 1 menunjukkan kaedah yang berbeza bagi menentukan ketulenan.

Figure 1Rajah 1

Based on Figure 1, name the method used inBerdasarkan Rajah 1, namakan kaedah yang digunakan dalam

i……………………ii…………………..

8. Table 1 shows a list of input and output devices used for text, graphic, audio and video.Jadual 1 menunjukkan senarai perkakasan input dan output yang digunakan untuk teks, grafik, audio dan video

Devices

Speaker Microphone

Scanner Printer

Digital Camera Keyboard

Table 1 Jadual 1

Based on Table 1, write the input devices used for : Berdasarkan Jadual 1, tulis perkakasan input untuk.

i. Text Teks

ii. Audio Audio

iii. Video Video

3765/1 [Lihat halaman sebelahSULIT

6

i ii

Page 7: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

9. Companies use …………………to protect network resources from outsiders and to restrict employees’ access to sensitive data such as payroll or personnel records.

Syarikat-syarikat korporat menggunakan ........................ untuk melindungi sumber rangkaian syarikat terutamanya data sensitif seperti pendapatan pekerja atau rekod peribadi daripada capaian oleh orang luar dan pekerja dalaman.

A. Antivirus antivirusB. anti – spyware anti - spywareC. cryptography kriptografiD. firewall firewall

10. Table 1 shows security measures to overcome computer threats Jadual 1 menunjukkan langkah keselamatan untuk mengatasi ancaman komputer

X Human aspectsAspek kemanusiaan

Y FirewallFirewall

Z CryptographyKriptografi

Based on Table 1, match the security measures with the following statements by writing X , Y or ZBerdasarkan Jadual 1, padankan langkah keselamatan dengan pernyataan berikut dengan menulis X , Y atau Z

(i) To function in a network environment to prohibit unauthorized access to your computer via the Internet.Berfungsi dalam rangkaian bagi menghalang capaian kepada komputer melalui Internet secara tidak sah.

(ii) As a security measure, make sure a computer room is always locked.

Sebagai langkah keselamatan, pastikan bilik komputer sentiasa berkunci

3765/1 [Lihat halaman sebelahSULIT

7

Table 1Jadual 1

Page 8: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

11. Which is from the following statements is not true about definition of computer system?Manakah antara pernyataan yang berikut tidak benar mengenai definisi sistem komputer?

A A computer system is defined as any utility software such as winzip and scandiskSistem komputer boleh didefinasikan sebagai sebarang perisian utility seperti winzip dan scandisk.

B A computer system requires hardware, software and a user to fully functionSistem komputer memerlukan perkakasan, perisian dan pengguna untuk berfungsi.

C A computer system is defined as combination of components designed to process data and store files.Sistem komputer boleh didefinasikan sebagai kombinasi komponen yang direka untuk memproses data dan menyimpan fail.

D A computer system consists of four major hardware components; input devices, output devices, processor and storage devicesSistem komputer mengandungi empat komponen perkakasan utama, perkakasan input, perkakasan output, pemproses dan perkakasan storan.

12. Two subcomponents of CPU are control unit and ________________. Dua komponen utama CPU ialah unit kawalan dan _______________.

13. Figure 1 shows the four basic operations in control unit of a CPU Rajah 1 menunjukkan empat operasi asas dalam unit kawalan CPU..

Figure 1Rajah 1

3765/1 [Lihat halaman sebelahSULIT

8

PROCESSOR

MEMORY

DECODEY

XSTORE

Page 9: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

State the name of phase X and Y.Nyatakan nama bagi fasa X dan Y.

i) X ii) Y

14. Figure 2 shows the examples of input and output devices.

Rajah 2 menunjukkan contoh-contoh peranti input dan output.

A B

C D

Figure 2

Rajah 2

Based on Figure 2, write A, B, C or D to indicate the output device used for

Berdasarkan Rajah 2, tulis A, B, C atau D yang menunjukkan peranti output bagi

(i) graphics grafik(ii) audio audio

15. Which of the following diagrams refer to Information Processing Cycle ?Di antara rajah-rajah berikut, yang manakah merujuk kepada Kitaran Pemprosesan Maklumat ?

3765/1 [Lihat halaman sebelahSULIT

9

Page 10: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

16. State whether the following statement is True or False.Nyatakan sama ada pernyataan berikut Benar atau Palsu.

When placing a CPU onto a ZIF socket, Pin 1 as shown in Figure 4 can be placed at any one of the four corners of the socket. Semasa menempatkan CPU ke atas soket ZIF, Pin l, seperti dalam Rajah 4, boleh ditempatkan pada mana-mana penjuru soket itu.

17. Match each of the devices below to the correct statement. Write the name of the device.

Padankan setiap peranti di bawah dengan pernyataan yang betul. Tuliskan nama peranti.

MicrophoneMikrofon

ScannerPengimbas

Digital CameraKamera Digital

(a) The device that is used to transform conventional images into digital images.

Peranti yang digunakan untuk mengubah imej konvensional kepada imej digital.

(b) The device that is used to record analog sound.

Peranti yang digunakan untuk merakam bunyi analog.

3765/1 [Lihat halaman sebelahSULIT

10

Page 11: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Question 18 based on Figure 4Soalan 18 berdasarkan Rajah 4

X

Y

Z

Figure 4Rajah 4

Based on Figure 4, match the output devices with the following statements by writing X, Y, or Z.Berdasarkan Rajah 3, padankan peranti-peranti output di atas dengan pernyataan berikut dengan menulis X, Y, atau Z.

Device that visually conveys texts, graphics and video information.Peranti yang memaparkan maklumat, teks, grafik dan video.

3765/1 [Lihat halaman sebelahSULIT

11

Page 12: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

19. Figure 3 shows a motherboard.Rajah 3 menunjukkan papan induk

Figure 3Rajah 3

Based on Figure 3, NameBerdasarkan Rajah 3, namakan

i. Xii. Y

3765/1 [Lihat halaman sebelahSULIT

12

X

Y

Page 13: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

21. Figure 3 shows two types of schematic. Name the colours of wire X and wire Y.Rajah 3 menunjukkan dua jenis skematik. Berikan warna bagi X dan Y.

Figure 3 Rajah 3

i. X : ________________

ii. Y : ________________

3765/1 [Lihat halaman sebelahSULIT

13

20.

Page 14: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Question 22, 23 and 24 are based on Table 22Soalan 22, 23 dan 24 adalah berdasarkan Jadual 22

Table 22 describes various network devices.Jadual 22 menerangkan berbagai peranti rangkaian

DevicePeranti

DescriptionPenerangan

P

A device which converts digital signals to analog signals and vice versa.Peranti yang menukar signal digital kepada signal analog dan sebaliknya.

Q

A device which contains multiple ports to receive signals and forward the signals between computers in a network.Peranti yang terdiri daripada beberapa port untuk menerima signal dan menhantar signal diantara computer.

R

A PCI card which is used to connect a computer to a network via a UTP cable. Kad PCI yang digunakan untuk menghubungkan komputer ke rankaian melalui kabel UTP

S

A PCMCIA card which is used to connect a laptop to a wireless network.Kad PCMCIA yang digunakan untuk menghubungkan computer riba ke rangkaian tanpa wayar.

T

A device which allows computers and devices to transmit data wirelessly among themselves Peranti yang membenarkan komputer dan peranti menghantar data tanpa wayar dikalanganya.

Table 22Jadual 22

3765/1 [Lihat halaman sebelahSULIT

14

Page 15: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Match the following network devices with the correct descriptions from Table 22 by writing P, Q, R, S or T.Padankan peranti rangkaian berikut dengan penerangan yang betul daripada Jadual 22 dengan menulis P,Q, R, S atau T

25. When we install device X onto the motherboard, firstly we have to match the notch with the notch on the motherboard's slot. Then we apply equal pressure to both sides of device X itself until the retention clips snap into place. To remove device X from the motherboard, we just push the two retention clips to the side outwards and device X will just pop out. 

Apabila kita memasukkan peranti X pada papan induk, pertama sekali kita harus memadankan takuk dengan takuk pada slot papan induk. Kemudian kita menekan ke dua-dua tepi peranti X dengan serentak sehingga ia menghasilkan satu bunyi daripada klip penahan yang menunjukkan ia telah masuk dengan baik ke dalam slotnya. Untuk mengeluarkan peranti X daripada papan induk, kita cuma perlu menekan ke dua-dua klip penahan ke arah luar dan peranti X akan terkeluar dengan sendiri.

The text above describes the installation of device X. Teks di atas menerangkan cara pemasangan peranti X pada papan induk.

State device X. Nyatakan peranti X.

Section B3765/1 [Lihat halaman sebelah

SULIT

22.

23.

24.

15

Page 16: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Bahagian B

[ 20 marks ][20 markah]

This section consists of five questions. Answer all questions.Bahagian ini mengandungi lima soalan. Jawab semua soalan.

26. Statement below shows a situation. Penyataan di bawah merupakan satu situasi.

a. Explain the kind of computer threat that Mamat has created?Jelaskan jenis ancaman komputer yang telah dicipta oleh Mamat.

[2 marks][ 2 markah]

b. State two ways to avoid this threat from spreading into your computer?Nyatakan dua cara untuk mengelakkan ancaman ini merebak ke dalam komputer anda.

[2 marks][ 2 markah]

27. The combination of components below are designed to process data and store files which are called computer system.Gabungan peralatan-peralatan di atas membentuk sistem komputer untuk memproses data dan menyimpan fail.

Figure 5Figure 5

a) Keyboard is an example of input device and monitor is an example of output device. State another example of input and output device.3765/1 [Lihat halaman sebelah

SULIT

16

Mamat writes a computer program that interacts with the operating system. The program randomly erases files and displays weird messages. He plans to distribute the programs via e-mail.

Mamat menulis program komputer yang dapat berinteraksi dengan sistem pengoperasian. Program tersebut memadam fail-fail dan memaparkan mesej-mesej yang aneh secara rawak. Dia merancang untuk menyebarkan program tersebut melalui mel elektronik.

Page 17: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Papan kekunci adalah contoh alat input dan monitor adalah contoh output. Nyatakan contoh-contoh yang lain bagi peranti input dan output.

[2 marks][ 2 markah]

b) State two functions of RAMNyatakan dua fungsi RAM

[2 marks][ 2 markah]

28. Figure 6 shows the information processing cycle.Rajah 6 menunjukkan kitaran pemprosesan maklumat.

FIGURE 6RAJAH 6

Based on Figure 6 :Berdasarkan Rajah 6 :

(a) State and give the meaning of P. Nyatakan dan berikan maksud P.

[2 marks][ 2 markah]

(b) State two functions of ROM.Nyatakan two fungsi ROM.

[2 marks][ 2 markah]

29. Puan Maria is the examination secretary at SMK Bunga Raya Putri Jaya. One day, she found that certain data in the school server were missing and the other had been modified.

3765/1 [Lihat halaman sebelahSULIT

17

PROCESSP S

STORAGE

Q R

ROM

Page 18: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

Puan Maria adalah setiausaha peperiksaan di SMK Bunga Raya Putri Jaya. Pada suatuhari, dia mendapati data- data tertentu dari komputer pelayan sekolah telah hilang dan ada yang telah diubahsuai .

a) State TWO threats that cause the problems faced by Puan Maria.Nyatakan DUA ancaman yang boleh menyebabkan masalah yang dihadapi oleh Puan Maria

[2 marks][ 2 markah]

b) State TWO security measures that Puan Maria can take to safeguard against these threats. Nyatakan DUA langkah keselamatan yang boleh diambil oleh Puan Maria untukmelindungi dari ancaman-ancaman berikut.

[2 marks][ 2 markah]

30. The processing unit controls all activities within the system. For every instruction, the control unit repeats a set of four basic operations called the machine cycle.

Unit pemprosesan mengawal segala aktiviti didalam sesuatu sistem. Setiap arahan yang dijalankan menyebabkan unit kawalan mengulang keempat-empat operasi asas yang dipanggil kitaran mesin.

Draw a block diagram of machine cycle. Lukiskan gambarajah blok kitaran mesin.

[4 marks][ 4 markah]

Section CBahagian C

3765/1 [Lihat halaman sebelahSULIT

18

Page 19: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

[ 14 marks ][14 markah]

This section consists of three questions. Answer two questions only.

Bahagian C terdiri daripada tiga soalan. Jawab dua soalan sahaja.

(i) Question 31 is compulsory, andSoalan 31 adalah wajib, dan

(ii) Choose either Question 32 or Question 33. Pilih sama ada Soalan 32 atau Soalan 33.

31. Based on the diagram below, answer the following questions.Berdasarkan rajah dobawah, jawab soalan-soalan berikut.

(a) Name one type of X Namakan satu jenis X

[1 marks][1 markah]

(b) Give one difference between W dan XBerikan satu perbezaan di antara W dan X

[2 marks][2 markah]

(c) Give two differences between Y and Z. Berikan dua perbezaan diantara Y dan Z

[4 marks][4 markah]

32.

3765/1 [Lihat halaman sebelahSULIT

19

WPrimary Storage

XSecondary Storage

Y Z

Storage

Page 20: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

(a) En. Ahmad is a chief clerk and he uses a laptop to store all files related to his work. One day he realized that his laptop went missing and he was devastated as he lost all files related to his work in it. He had to redo all the files again.En. Ahmad merupakan seorang ketua kerani yang menggunakan sebuah computer bimbit untuk menyimpan semua fail yang berkaitan dengan kerja. Pada satu hari, dia mendapati computer bimbit tersebut telah hilang dan kecewa kerana dia kehilangan semua fail berkaitan dengan kerja yang disimpan di dalam computer bimbit tersebut. Dia terpaksa buat semula semua fail tersebut.

Write a note to advise En. Ahmad on how to prevent data lost.Tuliskan satu pesanan kepada En. Ahmad untuk memberi tahu cara untuk mengelakkan kehilangan data.

[3 marks][3 markah]

(b) Cryptography is used when we want to send secured information. We want the information to be understood by only the recipient. In order to use cryptography, we need to understand how it works.Kriptografi digunakan untuk menghantar maklumat dengan selamat. Maklumat yang dihantar perlu difahami oleh penerima sahaja. Untuk menggunakan kriptografi, kita perlu faham bagaimana ia berfungsi.

Diagram 32Rajah 32

Based on Diagram 32, explain briefly on how cryptography works.Berdasarkan Rajah 32, terangkan dengan jelas bagaimana kriptografi berfungsi.

[4 marks][4 markah]

33. While you are doing maintenance for the school’s computer, you found out that some

3765/1 [Lihat halaman sebelahSULIT

EncryptionEnkrip

DecryptionDekrip

PlaintextTeks biasa

CiphertextCiperteks

PlaintextTeks biasa

20

Page 21: 1 · Web viewLENGGONG PEPERIKSAAN PERTENGAHAN TAHUN 2011 INFORMATION AND COMMUNICATION TECHNOLOGY FORM 4 Kertas 1 Mei./Jun. 3765/1 2 ½ jam Dua jam tiga puluh minit JANGAN BUKA KERTAS

3765/1SULIT

hardware from certain computers are missing and some computers start to display unusual message.

Semasa anda sedang menyelenggara komputer di sekolah, didapati beberapa perkakasan komputer telah hilang dan beberapa buah komputer menayangkan mesej yang pelik.

i. Explain two threats in the situation above.Terangkan dua ancaman-ancaman dalam situasi di atas.

[4 marks][4 markah]

ii. Suggest three approaches that you can apply to prevent them from reoccur.Cadangkan tiga pendekatan yang boleh diambil untuk mengelakkan ancaman di atas dari berlaku.

[3 marks][3 markah]

END OF QUESTION PAPERKERTAS SOALAN TAMAT

3765/1 [Lihat halaman sebelahSULIT

21