web viewujian bulanan 1 (mac 2014) tingkatan 5. 1 ½ jam. ... 1. soalan. jawab. semua. soalan....

14
SMK RAJA MUDA MUSA BESTARI JAYA UJIAN BULANAN 1 (MAC 2014) TINGKATAN 5 1 ½ Jam Nama : ____________________________________ Tingkatan :_________________ READ THE INSTRUCTION CAREFULLY / BACA ARAHAN DENGAN TELITI 1. Section A consist 16 questions. Answer ALL question Bahagian A terdiri 15 soalan. Jawab SEMUA soalan di HELAIAN JAWAPAN 2. Section B consist 1 questions. Answer ALL the questions in the space provided. Bahagian B terdiri 1 soalan. Jawab SEMUA soalan di ruang yang disediakan. 3. Section C, 1 question. Answer in the space provided. Seksyen C, 1 soalan. Jawab di ruang yang disediakan. Di sediakan oleh Disahkan oleh __________________ ____________________ (Hamdan Bin Hj. Muhammed Idris) (Puan Rosinah Bt. Sungip) Ketua Panitia ICT SMKRMM Ketua Bidang Teknik & Voka. SECTION A 1. State whether the following statement is True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu. (i) Cyber law is a way to protect intellectual property (……………….) Undang-undang siber merupakan satu cara untuk melindungi hak milik intelektual. (ii) Privacy can be protected by utilities software such as firewall. (……………….) Kebersendirian boleh dilindungi dengan menggunakan perisian utiliti seperti tembok api.

Upload: phamkien

Post on 15-Feb-2018

234 views

Category:

Documents


2 download

TRANSCRIPT

SMK RAJA MUDA MUSA BESTARI JAYA

UJIAN BULANAN 1 (MAC 2014) TINGKATAN 5

1 Jam

Nama : ____________________________________ Tingkatan :_________________

READ THE INSTRUCTION CAREFULLY / BACA ARAHAN DENGAN TELITI

1.Section A consist 16 questions. Answer ALL question

Bahagian A terdiri 15 soalan. Jawab SEMUA soalan di HELAIAN JAWAPAN

2.Section B consist 1 questions. Answer ALL the questions in the space provided.

Bahagian B terdiri 1 soalan. Jawab SEMUA soalan di ruang yang disediakan.

3.Section C, 1 question. Answer in the space provided. Seksyen C, 1 soalan. Jawab di ruang yang disediakan.

Di sediakan olehDisahkan oleh

______________________________________

(Hamdan Bin Hj. Muhammed Idris)(Puan Rosinah Bt. Sungip)

Ketua Panitia ICT SMKRMM Ketua Bidang Teknik & Voka.

SECTION A

1. State whether the following statement is True or False.

Nyatakan sama ada pernyataan berikut Benar atau Palsu.

(i) Cyber law is a way to protect intellectual property (.)

Undang-undang siber merupakan satu cara untuk melindungi hak milik intelektual.

(ii) Privacy can be protected by utilities software such as firewall. (.)

Kebersendirian boleh dilindungi dengan menggunakan perisian

utiliti seperti tembok api.

2. Cryptography is process associated with _________ and ________ .

Kriptografi adalah proses yang berkaitan dengan _________ dan _________.

A.Encryption and Transforming / Penyulitan dan Pemindahan

B.Encryption and Decryption / Penyulitan dan Penyahsulitan

C.Decryption and Transforming / Penyahsulitan dan Pemindahan

D. Decryption and Controlling / Penyahsulitan dan Pengawalan

3. Figure 1 below shows four of the five generations of computer overall. Based on the diagram below, answer the following questions.

Rajah 1 di bawah menunjukkan empat generasi komputer daripada 5 generasi komputer keseluruhan. Berdasarkan rajah di bawah, jawab soalan berikut.

Fugure 1 / Rajah 1

a. Integrated circuits were used to replace the transistors in ..........computer generation.

Litar bersepadu telah digunakan bagi menggantikan transistor pada generasi komputer ke .........

b. Give an example of the 5th generation computer...........................................

Berikan satu contoh komputer generasi ke 5. ..............................................

4. Table 1 shows the terms used in computer security

Jadual I menunjukkan istilah-istilah yang digunakan dalam keselamatan komputer

A . Kod Hasad / Malicious Code

B. Logic Bomb / Bom Logik

C. Anti Spyware / Anti Spyware

D. Hacking / Penggodam

E. Backup data / Salinan Data

F. Cryptography / Kriptografi

G.Dekripsi / Decryption

.

Tablel 1Jadual 1

Based on Table 1 write A, B, C, D or E for the following statement.

Berdasarkan Jadual I tuliskan A, B, C, D, E, F dan G bagi pernyataan berikut.

(i) A computer program is not just damaging when it enters. It is active on the situation, time or conditions (.........).

Satu program yang merosakkan komputer bukan sejurus ia memasukinya. Ia aktif pada keadaan, masa atau syarat tertentu ()

(ii) At present, all materials such as documents, pictures, videos, etc. can be stored on the internet or referred as cloud computing. Store data on the internet is also a way to save data (.........)

Pada masa kini, segala bahan-bahan seperti dokumen, gambar, video dan sebagainya boleh disimpan di internet atau disebut sebagai pengkomputeran awan. Langkah menyimpan di internet juga adalah cara menyelamatkan data ()

Figure 2 / Rajah 2 AA

5. Figure 2 above shows the process that occurs in the

.............................................................................................

Rajah 2 di atas menunjukkan proses yang berlaku dalam

.............................................................................................

6. Figure 3 shows the information processing cycle.

Rajah 1 menunjukkan kitaran pemprosesan maklumat.

(ProcessProsesInputMasukanOutputKeluaranStorageStoran)

Figure 3 / Rajah 3

Based on Figure 1, state 2 hardware for output.

Berdasarkan Rajah I, nyatakan 2 perkakasan bagi output.

i

ii.

7. Which of the following is a function of ASCII code? Manakah antara berikut merupakan fungsi kod ASCII ?

i. Allowing people communicate with the pc.

Membenarkan manusia berkomunikasi dengan pc.

ii. Allows communication between components smoothly.

Membolehkan antara komponen berkomunikasi dengan lancar .

iii.Component makers can make components that can communicate with the pc.

Pembuat komponen dapat membuat komponen yang boleh berkomunikasi dengan pc.

iv. Allows users to buy pc components appropriate to the configuration of the computer them.

v. Membolehkan pengguna membeli komponen pc yang sesuai dengan konfigurasi komputer mereka.

A I and IIIB I and IV

C II dan IIID All above /Semua di atas

8. Jadual 2 menunjukkan perbezaan Antara Muka Pengguna Sistem Pengoperasian.

Lengkapkan jadual tersebut.

Command Line User Interface

Baris Arahan Antara Muka Pengguna

Graphical User Interface

Antara Muka Pengguna Bergrafik

i.

Users need to remember all the syntax for entering commands.

Pengguna perlu mengingat semua sintaks bagi memasukkan arahan

Users do not have to remember all the syntax for entering commands Pengguna tidak perlu mengingat semua sintaks bagi memasukkan arahan

ii.

Taking a long time to learn.

Mengambil masa lama untuk dipelajari

Take a short time to learn Mengambil masa singkat untuk dipelajari

iii.

Difficult to use

Sukar diguna

Easy to use

Mudah diguna

iv.

Table 2 / Jadual 2

9. Figure 4 shows the 3 network topology. Based on the diagram, answer the questions. Rajah 4 menunjukkan 3 topologi rangkaian. Berdasarkan rajah jawab soalan.

(Topologi B) (Topologi A)

(Topologi C)

Figure 3 / Rajah 3

Based on the topology diagram,

Berdasarkan rajah topologi di atas,

i. Which node (pc) if not working or defective will disrupt the entire network.? : ......................... Manakah jika satu nod (pc) tidak berfungsi atau rosak akan menggangu keseluruhan rangkaian.? : .........................

ii. Name the topology in (i): ........................................... ..

Namakan topologi di (i) : .............................................

10. Which below that describes the extranet?

Manakah di bawah yang menerangkan tentang ekstranet ?

A.Interconnected computer networks around the world, which can be accessed by the public

Rangkaian komputer yang saling berkait di seluruh dunia, yang boleh diakses oleh orang awam.

B.Using network technology as a tool to facilitate communication between working groups to enhance data sharing.

Menggunakan teknologi rangkaian sebagai alat untuk memudahkan komunikasi di antara kumpulan kerja untuk meningkatkan keupayaan perkongsian data.

C.A private network that uses Internet technology and the public telecommunicat56sion system to share some of the information or operations with suppliers, vendors, partners, customers, or other businesses.

Rangkaian persendirian yang menggunakan teknologi Internet dan sistem telekomunikasi awam untuk berkongsi sebahagian daripada maklumat atau operasi perniagaan dengan pembekal, vendor, rakan kongsi, pelanggan, atau perniagaan lain.

D.Network several different computers connected through a chain of copper wire, fiber optic and wireless connectivity

Rangkaian beberapa komputer yang berlainan yang disambungkan melalui rantaian menggunakan wayar tembaga, gentian optik dan sambungan tanpa wayar terkini.

11. Which of the following is NOT a network communication device.

Manakah antara berikut BUKAN peranti komunikasi rangkaian.

(C) (D) (B) (A)

(Used by devices such as the wireless mouse, wireless keyboard, wireless printers and so on Digunakan oleh peranti-peranti seperti mouse tanpa wayar, papan kekunci tanpa wayar, pencetak tanpa wayar dan sebagainya. Some manufacturers provide a special port called the IRDA that allows devices to communicate with the above pc Sesetengah pengeluar membekalkan satu port khas dipanggil irda yang membenarkan peranti-peranti seperti di atas berkomunikasi dengan pc. Frequency of 300GHz to 400Thz Frekuensinya pula antara 300ghz hingga 400Thz.Widely used for the distances are very short Banyak digunakan bagi jarak-jarak yang sangat pendek.)12.

Statement 1 / Pernyataan 1

The above statement in table 3 refers to.. / Pernyataan di dalam jadual 3 di atas merujuk kepada...

A. Infrared / Infra Merah

B. Radiowave / Gelombang radio

C. Satellite / Satelit

13. Which of the following are the most important advantages of cd -based medium delivery?

Manakah antara berikut kelebihan utama medium penghantaran berasaskan cd?

A. Permanently stored and not changeable

Disimpan secara kekal dan tidak boleh ditukar

B. The information such as high resolution video can be stored

Maklumat seperti video beresolusi tinggi boleh disimpan

C. The information can be distributed easily

Maklumat boleh diseba