section a - rmm ict group | sekadar luahan rasa · web viewmenggunakan kod jahat untuk...

24
NAMA : ___________________________________________ NO. KAD PENGENALAN : ANGKA GILIRAN : Answer Sheet Question No. No. Soalan Candidate's Answer Jawapan Calon Marks Markah 1 1 2 (i ) 2 (i i) 3 3 4 4 5 5 (i ) 6 (i i) 7 6 (i ) 8 (i i) 9 7 (i ) 10 (i i) 11 8 12 9 13 10 14 11 (i ) 15 (i i) 16 12 17 13 18 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2

Upload: voxuyen

Post on 22-Mar-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

NAMA : ___________________________________________

NO. KAD PENGENALAN :

ANGKA GILIRAN :

Answer Sheet

Question No.No. Soalan

Candidate's AnswerJawapan Calon

MarksMarkah

1 12 (i) 2

(ii) 33 44 55 (i) 6

(ii) 76 (i) 8

(ii) 97 (i) 10

(ii) 11 8 12 9 13

10 14 11 (i) 15

(ii) 1612 1713 18

14 1915 (i) 20

(ii) 2116 (i) 22

(ii) 2317 24

18 (i) 25(ii) 26

19 2720 2821 2922 (i) 30

(ii) 3123 3224 3325 (i) 34

(ii) 35(iii) 36

Section A

2 2 2 2 2 2 2 2 2 2 2 2 2 2

2 2 2 2 2 2 2 2 2

Page 2: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

[36 marks]

Answer all questions. Write your answers in the spaces provided in Answer Sheet. Each answer carries one

mark.

Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap

jawapan diperuntukan satu markah.

1. An electronic tube about the size of light bulbs, which was used as the internal computer component in the first computer generation is called _______________ .Tiub elektronik bersaiz bebola lampu yang telah digunakan sebagai komponen dalaman komputer generasi pertama dipanggil _______________ .

2. Table 1shows usage of ICT in everyday life.Jadual 1 menunjukkan penggunaan ICT dalam kehidupan seharian.

Table 1/Jadual 1

Based on Table 1, write A, B or C to match the usage of ICT withBerdasarkan Jadual 1, tuliskan A, B atau C untuk memadankan penggunaan ICT dengan

(i) Online BankingPerbankan Atas Talian

(ii) ArtKesenian

3. A rapidly emerging web application that enables you to take classes on almost any subject without having to go to a physical classroom is __________________.Aplikasi web yang muncul dengan pantas yang membolehkan anda menghadiri sebarang kelas tanpa perlu pergi ke kelas fizikal tersebut ialah __________________.

A. OnlineAtas talian

B. E-learningE-pembelajaran

C. E-commerceE-perdagangan

D. EntertainmentHiburan

4. Which of the following refers to law?

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

AProvides applications used for editing drawings, diagrams, maps, and photographs.Menyediakan perisian untuk penyuntingan gambar, gambarajah, peta, dan foto.

BProvides prepackaged applications, such as accounting to business.Menyediakan aplikasi prapakej, seperti perakaunan sehingga perniagaan.

COffers access to account balances and provides bill paying services.Menawarkan capaian kepada baki akaun dan menyediakan perkhidmatan pembayaran bil.

3

Page 3: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

Yang mana yang berikut merujuk kepada undang-undang?

A. As a guideline to computer usersSebagai panduan kepada pengguna komputer

B. Computers users are free to followPengguna komputer bebas untuk akur

C. Depends on country and state where the crime is committedBergantung kepada negara dan negeri di mana jenayah itu dilakukan

D. Can be applied anywhere, all over the worldBoleh diaplikasikan di mana sahaja seluruh dunia

5. State whether the following statements are True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu.

(i) Encrypting messages is a way to prevent them from being known.Proses enkripsi mesej adalah cara untuk mengelakkan ia diketahui.

(ii) Firewall is installed to make personal data more private.Tembok api dipasang untuk menjamin kerahsiaan data peribadi.

6. Figure 1 shows the authentication and verification technologies.

Rajah 1 menunjukkan teknologi pengesanan dan pengesahan

Figure 1/Rajah 1

(i) Name the Technology A. ____________________________

Namakan teknologi A. _____________________________

(ii) State another example for Technology A. ___________________________

Nyatakan satu contoh lain bagi Teknologi A. _____________________________

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

4

Biometric Technology

A

Page 4: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

7. State whether the statement below are True or False.Nyatakan sama ada pernyataan di bawah Benar atau Palsu.

(i) Internet filtering is a process that prevents or blocks access to certain materials on the internet. Internet filtering adalah proses mencegah atau menghalang capaian untuk bahan tertentu dalam internet.

(ii) Keyword blocking uses a list of banned word or object terms.Sekatan Kata Kunci menggunakan senarai perkataan atau istilah objek yang disekat.

8. Which of the following are computer crimes? Manakah antara berikut merupakan jenayah komputer?

I. Email-hoaxes and investment schemes.Penipuan email dan skim pelaburan.

II. Illegal copying or reproduction of copyrighted material.Membuat salinan tidak sah atau penghasilan semula bahan hak cipta.

III. Purposely transfering payment to the wrong account.Sengaja memindahkan bayaran ke akaun yang salah.

IV. Uses a malicious code to exploit a weakness in software or in the computer security. Menggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer.

A. I and IIB. I, III, and IVC. II, III and IVD. I, II, III and IV

9. Statement 1 defines one of security measures.Pernyataan 1 mentakrifkan salah satu daripada langkah keselamatan.

Statement 1Pernyataan 1

Statement 1 refers to Pernyataan 1 merujuk kepada

A. Firewall Tembok api

B. Anti-virusAnti-virus

C. Anti-spywareAnti-pengintip

D. Data backupSandaran data

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

5

A part of a computer system or network that is designed to block unauthorized access.

Sebahagian daripada sistem komputer atau rangkaian yang direka untuk menghalang capaian tanpa kebenaran.

Page 5: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

10. Complete the virus scanning activity below.Lengkapkan aktiviti mengimbas virus dibawah.

I. Choose an antivirus program.Pilih program antivirus.

II. _____________________________________

III. Scan the selected file.Imbas fail yang dipilih

IV. Wait until the scanning process is successful.Tunggu sehingga proses imbasan berjaya.

A. Select the file to be scanned.Pilih fail yang ingin diimbas.

B. Scanning process in progress.Proses imbasan sedang dilaksanakan.

C. Heal the infected file if possible.Pulihkan fail yang dijangkiti jika boleh.

D. Remove the infected file. Buang fail yang dijangkiti.

11. (i) Encrypt the phrase “CODE” with the encryption algoritma.

Encript frasa “CODE” dengan menggunakan algoritma encrypt.

(ii) Name the process in 11(i) _____________________________Namakan proses di 11(i)______________________________

12. Statement 2 shows characteristics of a computer encoding scheme.Pernyataan 2 menunjukkan ciri-ciri skema pengkodan komputer.

Is a 8 bit encoding of characters Merupakan pengkodan aksara 8 bit

Represents 256 charactersMewakili 256 aksara

Statement 2/ Pernyataan 2

Statement 2 refers to Pernyataan 2 merujuk kepada

I. BCDII. ASCIIIII. EBCDICIV. UNICODE

A. I and IIB. II and IIIC. III and IVD. I and IV

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

6

Page 6: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

13. Figure 2 shows input devices.

Rajah 2 menunjukkan peranti-peranti input.

Figure 2/ Rajah 2

The devices in Figure 2 are used to input

Peranti-peranti dalam Rajah 2 digunakan untuk memasukkan

A. Text Teks

B. GraphicGrafik

C. AudioAudio

D. VideoVideo

14. Which device is used to display text and video?

Peranti manakah digunakan untuk memaparkan teks dan video?

A. WebcamKamera Sesawang

B. SpeakerPembesar suara

C. Printer Pencetak

D. LCD projectorProjektor LCD

15. State whether the following statements are TRUE or FALSE.Nyatakan sama ada pernyataan berikut BENAR atau PALSU.

(i) Data stored in Read Only Memory (ROM) is permanent even though power has been switched-off.

Data yang tersimpan dalam Read Only Memory (ROM) akan kekal walaupun selepas bekalan kuasa dimatikan.

(ii) Secondary storage is an alternative storage to store data and programs for future use.

Storan sekunder ialah satu storan pilihan bagi menyimpan data dan program untuk kegunaan akan datang.

16. (i) The term ‘ASCII’ is an acronym for ___________________

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

7

Page 7: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

Singkatan istilah “ASCII’ adalah untuk ______________________.

(ii) A system of interconnected computers and peripheral devices is call _________________.

Sistem komputer yang dirangkai dengan peranti-peranti perkakasan dipanggil ______________.

17. Which of the following are the functions of Operating System?Yang manakah antara berikut adalah fungsi Sistem Pengoperasian?

I. Starting the computerMemulakan komputer

II. Providing a user interfaceMenyediakan antara muka pengguna

III. Interpreting instructionsMenterjemahkan arahan

IV. Managing data and programMenguruskan data dan program

A. I, II and III B. I, II and IV C. I, III and IVD. II, III and IV

18. Table 2 shows examples of application software.Jadual 2 menunjukkan contoh perisian aplikasi.

Corel Draw Adobe Photoshop

MS Access MySQL

Lotus 123 MS Excel

A B C

Table 2/Jadual 2

Match A, B, or C with the following type of application software.

Padankan jawapan A, B atau C dengan jenis perisian aplikasi berikut.

(i) Spreadsheet Application Aplikasi Hamparan Elektronik

(ii) Graphics Editing ApplicationAplikasi Penyuntingan Grafik

19. X is an application software designed to record and perform calculations on student grading sheets. X

refers to ___________________ .

Perisian aplikasi X direkabentuk untuk merekod dan melaksanakan pengiraan pada lembaran gred

pelajar. X merujuk kepada ___________________ .

20. Many organisation prefer to use Open Source Operating System because of

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

8

Page 8: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

Kebanyakan organisasi lebih suka menggunakan Sistem Pengoperasian Sumber Terbuka kerana

I. More stableLebih stabil

II. Lack of performancePrestasi yang agak lemah

III. source code can be modifiedkod sumber boleh diubah suai

IV. Low startup costsKos permulaan yang rendah

A. I and IIB. II and IIIC. III and IVD. I and IV

21. Figure 3 shows an internet application.

Rajah 3 menunjukkan satu aplikasi internet.

Figure 3/ Rajah 3

Based on Figure 3, what service is offered?

Berdasarkan Rajah 3, apakah servis yang ditawarkan?

A. RentingSewaan

B. Online Shopping Beli belah atas talian

C. Customer ServiceKhimat Pelanggan

D. Account Balance CheckingSemakan Baki Akaun

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

9

Page 9: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

22. Figure 4a and Figure 4b show two types of computer network. Rajah 4a dan Rajah 4b menunjukkan dua jenis rangkaian komputer.

Name the network type inNamakan jenis rangkaian pada

(i) Figure 4aRajah 4a

(ii) Figure 4bRajah 4b

24. A wireless receiver or transmitter that is placed in orbit around the earth is called _____________.

Penerima atau penghantar tanpa wayar yang ditempatkan di sekeliling orbit bumi dipanggil _____________.

25. What is the meaning of Network Operating System?

Apakah yang dimaksudkan dengan Sistem Operasi Rangkaian.

A. The software that allow multiple computers to communicate and share files and hardware devices.Perisian yang membenarkan pelbagai jenis komputer untuk berkomunikasi dan berkongsi fail dan peralatan.

B. The software application that allows users to access and browse web pages. Perisian aplikasi yang membenarkan pengguna mencapai dan melungsuri laman web.

C. A set of protocols developed to allow computers to share resources across networks.

Satu set peraturan yang dibangunkan untuk membenarkan komputer berkongsi sumber merentasi rangkaian.

D. Process in which two or more computers or devices transfer data, instructions and information.

Proses di mana dua atau lebih komputer dan peralatan menghantar data, arahan dan maklumat.

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

10

Figure 4aRajah 4a

Figure 4bRajah 4b

Page 10: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

25. Table 3 shows the name of transmission medium.

Jadual 3 menunjukkan nama-nama medium penghantaran.

Twisted-pair Fiber Optic Coaxial

Table 3Jadual 3

Match the medium in Table 3 with the following pictures.Padankan medium dalam Jadual 3 dengan gambar di bawah.

(i) _____________

(ii) _____________

(iii) _____________

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

11

Page 11: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

SECTION B

BAHAGIAN B

[20 marks]

[20 markah]

This section consists of five questions. Answer all questions.Bahagian ini mengandungi lima soalan. Jawab semua soalan.

26. Figure 5 shows steps taken in one of the security measures.

Rajah 5 menunjukkan salah satu langkah keselamatan yang diambil .

Figure 5/Rajah 5

Based on

Figure 5;

Berdasarkan Rajah 5;

(a) State type of security measure taken and describe your answer.

Nyatakan jenis langkah keselamatan yang diambil dan terangkan jawapan anda

[ 2 marks ]

[2 markah]

(b) Give two reasons the security measure in (a) is taken

Berikan dua sebab mengapakah langkah keselamatan pada (a) diambil

[ 2 marks ]

[2 markah]

27. Figure 6a and Figure 6b show two types of computer storage.

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

12

Page 12: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

Rajah 6a dan Rajah 6b menunjukkan dua jenis storan komputer.

(a) Identify the types of computer storage in Figure 6a and Figure 6b? [2 Marks]

Kenalpasti jenis storan komputer dalam Rajah 6a dan Rajah 6b? [2 markah]

(b) Describe two functions of storage device in Figure 6b. [2 Marks]

Nyatakan dua fungsi peranti storan pada Rajah 6b. [2 markah]

28. Read the following situation:

Baca situasi berikut:

(a) Give suitable network architecture and explain why you choose that architecture. [2 marks]

Berikan seni bina rangkaian yang bersesuaian dan terangkan kenapa anda memilih seni bina tersebut. [2 markah]

(b) Draw network architecture that you choose. [2 marks]

Lukiskan seni bina rangkaian yang anda pilih. [2 markah]

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

13

Figure 6aRajah 6a

Figure 6bRajah 6b

SMK Bukit Rangin was provided 20 unit of computers by Ministry of Education Malaysia and all computers need to be setup in network.

SMK Lembah Badai telah dibekalkan dengan 20 biji komputer oleh Kementerian Pelajaran Malaysia dan semua komputer tersebut perlu ditetapkan ke dalam rangkaian.

Page 13: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

29. Figure 7a and Figure 7b show two types of user interface of an operating system (OS).

Rajah 7a dan Rajah 7b menunjukkan dua jenis antaramuka sistem pengoperasian (OS).

(a) Name interface in Figure 7a and Figure 7b. [2 marks]

Namakan antaramuka pada Rajah 6a dan Rajah 6b. [2 markah]

(b) Give one difference between interface in Figure 7a and Figure 7b. [2 marks]

Berikan satu perbezaan antara antaramuka pada Rajah 7a dan Rajah 7b. [2 markah]

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

14

Figure 7bRajah 7b

Figure 7aRajah 7a

Page 14: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

30. Based on Figure 8, answer the following questions.

Berdasarkan Rajah 8, jawab soalan-soalan berikut.

Figure 8Rajah 8

(a) Suggest a suitable device for X and Y in Figure 8. [2 marks]

Cadangkan peranti yang sesuai untuk X dan Y dalam Rajah 8. [2 markah]

(b) State the function of X and Y. [2 marks]Nyatakan fungsi X dan Y. [2 markah]

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

15

XJapan

Y

Page 15: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

This section consists of three questions. Answer two questions only:

Bahagian ini mengandungi tiga soalan. Jawab dua soalan sahaja. (i) Question 31 is compulsory, and

Soalan 31 adalah wajib, dan

(ii) Choose either Question 32 or Question 33.

Pilih sama ada Soalan 32 atau Soalan 33.

31. Figure 9 shows an example of security threats.

Rajah 9 menunjukkan satu contoh ancaman keselamatan.

Figure 9Rajah 9

(a) State two security threats and give an example for each of your answer. [4 marks]

Nyatakan dua ancaman keselamatan beserta satu contoh untuk setiap jawapan anda. [4 markah]

(b) Appropriate security measures are selected to overcome the security threats.

Describe the importance of security measures. [3 marks]

Langkah-langkah keselamatan yang sesuai dipilih untuk menangani ancaman keselamatan.

Terangkan akan kepentingan langkah-langkah keselamatan.[3 markah]

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

16

Page 16: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

32. Read the following situation:

Baca situasi berikut:

(a) (i) What is utilities software? [1mark]

Apakah itu perisian utiliti? [1markah]

(ii) State two of utilities softwares that can be used by Razif to solve this problem. [2 marks]

Nyatakan dua jenis perisian utiliti yang boleh digunakan oleh Razif untuk menyelesaikan

masalah ini. [2 markah]

(b) Describe your answers on question 32 (a)(ii) and give an example of application software for

each of them. [4 marks]

Terangkan jawapan anda pada soalan 32 (a)(ii) dan berikan satu contoh perisian aplikasi

masing-masing. [4 markah]

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

17

Razif used a computer to do his homework. While using the computer, he found out that the computer ran slowly. Besides, the computer shutted-down and restarted again for many times. As the result, he lost his homework.

Razif menggunakan komputer untuk melaksanakan kerja rumahnya. Sewaktu menggunakan komputer tersebut, dia mendapati komputer itu perlahan.Di samping itu, komputer tersebut juga beberapa kali terpadam dan hidup kembali. Kesannya, dia kehilangan kerja rumahnya.

Page 17: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

33. Figure 10 shows a Local Area Network (LAN) connected to the Internet via Internet Service Provider (ISP).

Rajah 10 menunjukkan satu Rangkaian Kawasan Setempat ( LAN ) yang dihubungkan ke internet melalui Pembekal Perkhidmatan Setempat (ISP).

Figure 10/ Rajah 10

(a) PC 3 user wants to check the network connectivity with PC7.

Write the suitable pinging command. [2 marks]

Pengguna PC3 ingin menyemak hubungan rangkaian dengan PC7.

Tuliskan arahan ping yang sesuai. [2 markah]

(b) If there is no network connection between PC3 and PC7, what is the possible result?[1 mark]

Jika tiada hubungan rangkaian antara PC3 dan PC7, apakah keputusan yang mungkin

dipaparkan? [1 markah]

(c) There are three computers that fail to communicate with other computers properly.

Identify them, and explain briefly the reasons of communication failure. [4 marks]

Terdapat tiga komputer yang gagal berkomunikasi dengan komputer lain dengan baik.

Kenalpasti komputer-komputer tersebut dan berikan alasan kepada kegagalan komunikasi

Tersebut. [4 markah]

END QUESTION PAPER

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

18

Page 18: Section A - RMM ICT GROUP | sekadar luahan rasa · Web viewMenggunakan kod jahat untuk mengeksploitasikan kelemahan dalam perisian atau keselamatan komputer. A. I and II B. I, III,

SULIT 3765/1

KERTAS SOALAN TAMAT

3756/1 © 2011 JPN Pahang [Lihat sebelahSULIT

19