soalan peperiksaan sem 1 ict form 4

11
Page | 1 Section A  Bahagian A [36 marks] [  36 markah] Answer all question. Write your answer in the spaces provided in Answer Sheet. Each answer carries one mark.  Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan  . Setiap j awapan diperuntukkan satu markah. 01. Typing on a keyboard in the inf ormat ion processing cycle i s related to  Menaip mengguna kan papan kek unci dalam kitar pempros esan maklumat adalah berkaitan dengan A Input  Masukan B Output Keluaran C Process Proses D Storage Storan 02. Table 1 shows the f unction of a software.  Jadual 1 menunjuk kan fungsi- fungsi sebuah per isian. Y  Starting a computer  Memulakan komp uter  Providing user interface  Membekalkn anta ra muka pengg una  Analyse, configure and operate a computer  Analisis, tatarajah dan mengendalikan k omputer  Table 1  Jadual 1 Based on Table 1, state the name of software Y.  Berdasar kan Jadual 1, nyataka n nama perisian Y.  

Upload: cikguishmael

Post on 03-Jun-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 1/11

Page | 1

Section A

 Bahagian A

[36 marks]

[ 36 markah]

Answer all question. Write your answer in the spaces provided in Answer Sheet. Eachanswer carries one mark.

 Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan .

Setiap jawapan diperuntukkan satu markah.

01. Typing on a keyboard in the information processing cycle is related to

 Menaip menggunakan papan kekunci dalam kitar pemprosesan maklumat adalah

berkaitan dengan

A Input Masukan

B Output

Keluaran

C Process

Proses

D Storage

Storan

02. Table 1 shows the function of a software.

 Jadual 1 menunjukkan fungsi-fungsi sebuah perisian.

Y

  Starting a computer

 Memulakan komputer

  Providing user interface

 Membekalkn antara muka pengguna 

  Analyse, configure and operate a computer Analisis, tatarajah dan mengendalikan komputer  

Table 1

 Jadual 1

Based on Table 1, state the name of software Y.

 Berdasarkan Jadual 1, nyatakan nama perisian Y. 

Page 2: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 2/11

Page | 2

03. Table 2 explains the functions of two types of utility program.

 Jadual 2 menerangkan fungsi-fungsi dua jenis program utiliti.

R S

Protect a computer against viruses Melindungi komputer daripada virus

Compiles technical information aboutcomputer hardware and software.

 Mengumpul maklumat teknikal tentang

 perkakasan dan perisian komputer. 

Based on Table 2, state the name of utility program:

 Berdasarkan Jadual 2, nyatakan nama program utiliti:

(i) R 

(ii) S

04. Figure 1 show two input devices.

 Rajah 1 menunjukkan 2 perkakasan input.

R S

Figure 1

 Rajah 1

Based on figure 2, state the type of input for :

 Berdasarkan Rajah 1, nyatakan jenis input untuk:

(i) R 

(ii) S

05. State whether the following statement is True of False

 Nyatakan samada pernyataan di bawah Betul atau Salah.

Secondary storage is an internal memory that can be accessed directly by the processor .

Storan sekunder adalah memory dalaman yang boleh dicapai secara terus oleh

 processor.

Page 3: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 3/11

Page | 3

06. The following are features in application software

 Di bawah adalah fungsi-fungsi yang terdapat pada perisian aplikasi

Identify application:

 Kenalpasti aplikasi:

(i) R 

(ii) S

07. Table 3 shows the characteristic of two application software.

 Jadual 3 menunjukkan ciri-ciri dua perisian aplikasi.

Table 3

 Jadual 3

Application Software

  Mail merge  Macro  Web page development

  Formula  Date and currency  Graphs and charts

R S

Y

  Users are not allowed to distribute and share the software as that are

licensed.

 Pengguna tidak dibenarkan mengedar dan berkongsi perisian keranamempunyai lesen.

  Always have major restrictions on its use and source code almost kept

secret.

  Selalu mempunyai batasan yang besar ke atas penggunaanya dan kod

sumber hampir disimpan secara rahsia.

X

  User can view and modify the source code.

Pengguna boleh memapar dan mengubahsuai kod sumber.

  Very often developed in public and collaborative manner.

Kebiasaannya dibangunkan di tempat awam secara koaboratif.

Page 4: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 4/11

Page | 4

Based on table 3, write X or Y to match the following statements:

 Berdasarkan jadual 3, tulis X atau Y untuk dipadankan dengan pernyataan berikut:

(i) Proprietary software

Perisian hak milik

(ii) Open source software

Perisian sumber terbuka

08. Figure 3 shows three computer devices.

 Rajah 3 menunjukkan 3 perkakasan komputer.

A B C

Figure 2

 Rajah 2

Based on figure 2, complete the table below. Write A, B or C.

 Berdasarkan rajah 2 di atas, lengkapkan jadual di bawah.Tulis A, B atau C .

Output

Keluaran 

Device

Peranti

Audio (i)   _____

Video (ii)   _____

09. State whether the following statement is True of False Nyatakan samada pernyataan di bawah Betul atau Salah.

ASCII is a coding scheme used to represent characters.

 ASCII adalah skema kod yang digunakan untuk mewakili aksara. 

Page 5: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 5/11

Page | 5

10. Table 4 show the characteristics of interface for an operating system.

 Jadual 4 menunjukkan ciri antara muka untuk satu sistem pengoperasian.

Table 4

 Jadual 4

Based on Table 4, state the name of Y Berdasarkan Jadual 4, nyatakan nama Y  

11. Figure 4 shows the information processing cycle.

 Rajah 4 menunjukkan kitaran pemprosesan maklumat.

Figure 4

 Rajah 4

Based on figure 4, state R.

 Berdasarkan rajah 4, nyatakan R.

Y

   Need to memorise keyboards and syntax

Perlu menghafal kata kunci dan sintaks

  Work only with keyboard

 Bekerja hanya dengan papan kekunci

  Type Commands

Taip arahan

Input Masukan

ProcessProses

R  

StorageStoran

Page 6: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 6/11

Page | 6

12. Figure 5 shows units of data measurement.

 Rajah 5 menunjukkan unit-unit ukuran data.

Figure 5

 Rajah 5

Based on figure 5, state the unit of X.

 Berdasarkan rajah 5, nyatakan unit X .

13. Complete the following statement:

 Lengkapkan pernyataan berikut.

User must install an .............(i)................ system before installing ...............(ii)..............

and utility programs.

Pengguna mesti memasang sistem .............(i)................ sebelum memasang perisian

...............(ii).............. dan program utiliti.

14. Figure 6 shows three technologies used in the generations of computers.

 Rajah 6 menunjukkan tiga teknologi yang digunakan dalam generasi komputer.

Based on figure 6, write A, B or C to matching the following. Berdasarkan rajah 6,tulis A, B atau C  untuk memadankan gambar di bawah.

A B C

Figure 6

 Rajah 6

(i) Second Generation

Generasi Kedua: _____________

(ii)Third Generation

Generasi Ketiga: _____________

Megabyte

(MB)  X 

Terabyte

(TB) 

Page 7: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 7/11

Page | 7

15. Table 5 shows the characteristic of X and Y in computer usage guideline.

 Jadual 5 menunjukkan ciri-ciri X dan Y dalam garis panduan penggunaan komputer.

Table 5

 Jadual 5

Based on table 5, state:

 Berdasarkan jadual 5, nyatakan:

(i) X : 

(ii) Y : 

16. Table 6 shows the steps of using anti-virus software which is not in the correct

sequence.

 Jadual 6 menunjukkan langkah-langkah penggunaan perisian anti-virus yang tidak

mengikut urutan yang betul.

Complete the step. Step 1 and 3 are given.

 Lengkapkan langkah itu. Langkah 1 dan 3 diberi.

Table 6

 Jadual 6

X

  Moral guidelines for computer users.

Garis panduan moral untuk pengguna komputer.

   No penalty or punisment.

Tiada penalti atau hukuman.

Y

  Rules for computer users.

Peraturan-peraturan untuk pengguna komputer.

  Penalties or punishments imposed.

Penalti atau hukuman dikenakan.

(i) 1Choose anti-virus software

Pilih perisian anti-virus.

(ii) .........Take necessary action.

 Ambil tindakan yang perlu.

(iii) 3Scan the selected area.

 Imbas kawasan yang dipilih.

(iv) ........Select area to be scanned.

Pilih kawasan yang akan diimbas.

Page 8: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 8/11

Page | 8

17. Figure 7 shows methods of Internet Filtering.

 Rajah 7 menunjukkan kaedah Penapisan Internet .

Figure 7

 Rajah 7

X is ______________

 X adalah ______________ 

18. Figure 8 shows one type of biometric device.

 Rajah 8 menunjukkan satu jenis peralatan biometrik.

Figure 8

 Rajah 8

Based on figure 8,

 Berdasarkanrajah 8,

(i) State the name of the device

 Nyatakan nama peralatan tersebut

(ii) State the function of the device

 Nyatakan fungsi peralatan tersebut

19. The right of individuals and companies to deny or restrict the collection and use of data

and information about them refers to _________________.

 Hak individu dan syarikat-syarikat untuk menafikan atau menyekat pengumpulan dan

 penggunaan data dan maklumat tentang mereka merujuk kepada ________________.

Keyword BlockingPenghalang Kata Kunci X 

Web Rating SystemSistem Rating Web

Internet Filtering

Penapisan Internet

Page 9: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 9/11

Page | 9

20. State whether the following statements are True or False

 Nyatakan sama ada pernyataan berikut Benar atau Palsu 

(i) Keyword blocking uses a list of banned words or objectionable terms to block the

 page completely.

Sekatan kata kunci menggunakan senarai halangan perkataan atau bantahan

terma untuk menghalangnya secara lengkap.

(ii) Site blocking can be done by setting the browser to only accept pages with certain

level of ratings.

Sekatan laman boleh dilakukan dengan menyediakan pelayar hanya untuk

menerima laman dengan aras tertentu. 

21. Table 7 shows types of security measures. Jadual 7 menunjukkan jenis-jenis langkah keselamatan.

Antivirus Antivirus

FirewallTembok Api

CryptographyKriptografi

P Q R

Table 7

 Jadual 7

Based on Table 7, match the correct security measures to overcome the problem below

 by writing P, Q or R.

 Berdasarkan Jadual 7, padankan langkah-langkah keselamatan bagi mengatasi

masalah di bawah dengan menulis P , Q atau R. 

(i) Identify and remove any computer viruses found.

 Mengenalpasti dan membuang sebarang virus komputer yang ditemui.

(ii) Block unauthorized access while permitting authorized communication.

 Menghalang capaian yang tidak dibenarkan manakala membenarkan komunikasi yang dibenarkan.

Page 10: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 10/11

Page | 10

22. Table 8 shows descriptions on computer threats.

 Jadual 8 menunjukkan keterangan tentang ancaman komputer.

Computer program that

 perform unauthorised

 processes on a

computer or a network

Program komputer

 yang melaksanakan

 proses-proses yang

tidak dibenarkan pada

suatu komputer atau

suatu rangkaian

Computer is used to stealmoney, goods,

information or resources

Komputer digunakan

untuk mencuri wang,

barangan, maklumat

atau sumber.

Unauthorised

access to acomputer system or

network

Capaian yang tidak

dibenarkan

terhadap suatu

sistem komputer

atau rangkaian

P Q R

Table 8

 Jadual 8

Based on Table 8, match the computer threats. Write P, Q or R.

 Berdasarkan Jadual 8, padankan ancaman komputer. Tulis P , Q atau R. 

(i) Malicious Code

Kod Hasad

(ii) Hacking

Penggodaman

23. Which of the following statements are computer crimes?

 Antara pernyataan berikut manakah adalah jenayah komputer? 

I Hacking

Penggodaman

II Computer Attack

Serangan Komputer

III Copyright Infringement

Pelanggaran Hak Cipta

IV Computer Fraud

Penipuan Komputer

A I, II and III I, II dan III

C II and III II dan III

B II, III, and IV II, III, dan IV

D I, II, III and IV I, II, III dan IV

Page 11: SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

8/12/2019 SOALAN PEPERIKSAAN SEM 1 ICT FORM 4

http://slidepdf.com/reader/full/soalan-peperiksaan-sem-1-ict-form-4 11/11

Page | 11