SlideShare a Scribd company logo
1 of 17
Name : …………………………………………………………..                                 Class : ……………………




SECTION A (50 MARKS)

Write your answer on the answer sheet given.

   1. Choose the correct statement to define Information and Communication Technology (ICT).
        Pilih pernyataan yang paling tepat untuk mendefinisikan Teknologi Maklumat dan Komunikasi
      (ICT).
      A.       Information and Communication Technology is composed of three main components of a
               computer, Internet and networking.
               Teknologi Maklumat dan Komunikasi (ICT) terdiri daripada tiga komponen utama iaitu
               komputer, internet dan rangkaian.
      B.        Information and Communication Technology (ICT) is a technology used by people to improve
               their lives.
               Teknologi Maklumat dan Komunikasi (ICT) adalah teknologi yang digunakan oleh
               manusia untuk meningkatkan kehidupan mereka.
      C.       Information and Communication Technology (ICT) is a technology that is needed to
               process the information using electronic equipment and software applications to transfer,
               store, send and receive data.
               Teknologi Maklumat dan Komunikasi (ICT) adalah satu teknologi yang diperlukan untuk
               memproses maklumat menggunakan peralatan elektronik dan perisian aplikasi untuk
               memindah, menyimpan, menghantar dan menerima data.
      D.       Information and Communication Technology (ICT) is any communication facilities and
               computer-based applications.
               Teknologi Maklumat dan Komunikasi            (ICT) adalah sebarang komunikasi dan
               kemudahan aplikasi berasaskan komputer.




                                                                                             1
2.    Information may come in various forms such as ________.
      Maklumat diperoleh dari pelbagai bentuk seperti ________

      I Reading                       II Investigation
      Bacaan                          Penyiasatan


      III Study                       IV Research
       Tinjauan                       Kajian

      A. I and II
      B. II and III
      C. II, III and IV
      D. All the above



3.      Information refers to
         Maklumat merujuk
      A.      an act of transmitting messages
              suatu tindakan menghantar mesej
      B.      the knowledge obtained from reading, investigation, study or research.
              pengetahuan yang diperolehi dari membaca, kajian penyiasatan, atau penyelidikan
      C.      the use of scientific knowledge, experience and resources to create processes and
              products that fulfill human needs
              penggunaan sains, pengalaman, pengetahuan dan sumber daya untuk mencipta proses dan produk
             yang memenuhi keperluan manusia
      D.      the technology required for information processing, in particular, the use of electronic
              computers, communication devices and software applications to convert, store, protect,
              process, transmit and retrieve information from anywhere, anytime
              teknologi yang diperlukan untuk memproses maklumat, khususnya, penggunaan
              komputer elektronik, peranti komunikasi dan aplikasi perisian untuk menukar,
              menyimpan, melindungi, proses, menghantar dan mengambil maklumat dari mana saja,
              bila-bila masa sahaja


 4.   Thus the invention of cellular phones, television and other electronic devices
      are important in enhancing _________as a whole.
      Penciptaan telefon bimbit, televisyen dan peranti elektronik lain penting dalam meningkatkan
      ________ secara keseluruhan.
      A. Games / permainan
      B. Animation / animasi
      C. Multimedia / multimedia
      D. Communication / komunikasi

                                                                                                     2
5. Suhaimi spreads a rumor that a prime minister is receiving bribes. Suhaimi’s conduct is called


    Suhaimi menyebarkan khabar angin tentang Perdana Menteri menerima rasuah. Perbuatan
    Suhaimi adalah__________

         A. Hijacker / Pencerobohan

         B. Slander / Fitnah

         C. Cracker / Pemusnah

         D. Hacker /Penggodam



6. Which of the following statements is related to the Positive Impact of ICT on the society?
   Manakah antara berikut berkait rapat dengan kesan ICT ke atas masyarakat?
   I. Information travels borderless through the Internet.
   I.Maklumat perjalanan tanpa batas melalui internet.

    II. People can receive information faster by using ICT technology.
    II. Orang boleh menerima maklumat lebih cepat dengan menggunakan teknologi ICT.

    III. Using computers frequently and for long hours is harmful to health.
    III. Menggunakan komputer dengan kerap dan selama berjam-jam berbahaya bagi kesihatan.

    IV. Today the younger generation prefers to sit in front of computers than socialise with others.
    IV. Hari ini generasi muda lebih memilih untuk duduk di depan komputer daripada bersosial
    dengan orang lain

    A. I and II
    B. II and IV
    C. II, III and IV
    D. All the above




                                                                                                        3
7.   Which of the followings are TRUE about computer ethics?
     Manakah antara berikut adalah BENAR tentang etika penggunaan komputer?

     I      As a guideline to computer users.
           Sebagai garis panduan kepada pengguna komputer.

     II     No punishment for anyone who violates ethics.
            Tiada hukuman dikenakan kepada sesiapa yang melanggar etika.

     III    Depends on country and state where the crime is committed.
            Bergantung kepada negara dan kawasan di mana jenayah tersebut dilakukan.

     IV     Computer users are free to follow or ignore the code of ethics.
            Semua pengguna komputer bebas untuk mengamalkan kod etika yang digariskan.

     A      I, II and III
     B      I, II and IV
     C      I, III and IV
     D      II, III and IV


8.   Which of the following statements shows a good code of ethics in schools?
     Manakah dari pernyataan berikut menunjukkan kod etika yang baik di sekolah?
     A. Sending an email during school time to friends.
       Menghantar e-melkepada rakan semasa waktu sekolah
     B. Using the school equipment for students’ personal use.
       Menggunakan peralatan sekolah untuk kegunaan peribadi pelajar.
     C. Using own hand phone to call a friend during lunch break.
        Menggunakan telefon bimbit sendiri untuk menghubungi rakan semasa waktu makan
        tengahari.
     D. Doing an English assignment in the computer lab during Science period.
       Melakukan tugas Bahasa Inggeris di makmal komputer semasa waktu pelajaran sains




                                                                                         4
9.    Which of the followings are the similarities between ethics and law?
      Manakah daripada yang berikut adalah persamaan antara etika dan undang-undang?

      I.        to prevent any crime / untuk mencegah apa juga jenayah
      II.       as a rule to control computer users
                sebagai peraturan untuk mengawal pengguna komputer
      III.      to guide user from misusing computers
                untuk panduan pengguna daripada penyalahgunaan komputer
      IV        to create a healthy computer society, so that computers are used to contribute to a better life
                untuk mencipta masyarakat yang sihat komputer, sehingga komputer digunakan untuk
                kehidupan yang lebih baik
      A. I, II and III
      B. II, III and IV
      C. I, III and IV
      D. All above




10.   Which of the following are ways to protect privacy?
      Manakah antara berikut adalah cara untuk melindungi kerahsiaan?


      I     Utilities software
            Perisian utiliti
      II    Purchase goods with cash, rather than credit card
            Beli barangan secara tunai berbanding kad kredit.
      III   Clear your history file when you are finished browsing.
            Padam fail arkib setelah selesai melayari Internet.


      A. I only

      B. I and II

      C. II and III

      D. I, II and III




                                                                                                           5
11. Below are steps for scanning viruses. Arrange the steps in sequence.

 Berikut merupakan langkah-langkah untuk mengimbas virus. Susun langkah mengimbas mengikut
urutan yang betul.

    I.   Scan the selected file
         Imbas fail yang telah dipilih

    II. Choose an antivirus program
         Pilih program antivirus

    III. Wait until the scanning process is finished and the result is displayed
         Tunggu proses pengimbasan sehingga selesai

    IV. Select files or folders that need to be scanned
         Pilih fail atau folder yang hendak diimbas

    A.     IV, II, I and III
    B.     III, I, II and III
    C.     II, IV, I and III
    D.     I, II, III and IV



12. Which of the following is NOT the example of computer fraud?

   Manakah antara berikut BUKAN contoh penipuan computer?

    A.     E-mail hoaxes

           E-mel palsu

    B.     Programmed Fraud

           Program Palsu

    C.     Investment Schemes by Internet

           Skim Pelaburan melalui Internet

    D.     Diverts goods to the wrong destinations

         Menghantar barangan ke destinasi lain


                                                                                             6
13. What are the benefits of Electronic Banking to bank customers?

   Apakah kebaikan Electronic Banking kepada pengguna bank?



    I     24-hour service

          Perkhidmatan 24-jam

    II    Electronic Fund Transfer

          Pemindahan Dana Elektronik

    III   Electronic Cash Deposits

          Deposit Tunai Elektronik

    IV    Electronic Loan Application

          Permohonan Pinjaman Elektronik



    A. I,II and III
    B. I,II and IV
    C. I,III and IV
    D. II, III and IV



14. A system of moral standards or values as a guideline for computer users is known as
    Sebuah sistem moral atau nilai sebagai panduan penggunaan pengguna komputer dikenali sebagai..
    A      cyber laws / undang-undang siber
    B      cryptography / kriptografi
    C      code of ethics / kod etika
    D      computer ethics / etika komputer




                                                                                                     7
15. Table 1 shows three different fields and Figure 2 shows the use of ICT in two different fields.
Jadual menunjukan tiga lapangan berbeza dan rajah 2 menunjukkan penggunaan ICT dalam 2 lapangan
berlainan
                   Industry (industri)     Banking (perbankan) Education (pelajaran)
                                                    Table 1




                           (A)                                       (B)

                                             Figure 2

    Based on Figure 2, match the use of ICT with the fields given in Table 1.
    Berdasarkan rajah 2, padankan penggunaan ICT dengan lapangan yang diberi di jadual 1
    i.    A - ______
    ii. B - ______



16. Study the statement 2 below carefully. / Kaji pernyataan 2 di bawah dengan teliti

         Production was slow because everything was done manually and totally depended on human
         labour.
         Produksi perlahan kerana segalanya dilakukan secara manual dan bergantung secara
         keseluruhannya kepada buruh


                                                 Statement 2
    Statement 2 above regarding to _________________ system.
    Pernyataan 2 di atas merujuk kepada sistem _______________




                                                                                                  8
17. Figure 4 shows one type of verification methods.
    Rajah 4 menunjukkan sejenis kaedah pengesahan




                                                Figure 4
    Based on figure 4, state the method used.
    Berdasarkan rajah 4, nyatakan kaedah yang digunakan.


18. Table 7 shows the Malaysian Cyber Law.Fill in the blanks using anwers in table 7
    Jadual 7 menunjukkan Undang-undang Siber Malaysia.Isi tempat kosong dengan jawapan dalam
    jadual 7.
                                 A     Copyright Act 1987
                                       Akta hak cipta 1987
                                 B     Communications and Multimedia Act 1998
                                       Akta Komunikasi dan Multimedia 1998
                                 C     Digital Signature Act 1997
                                       Akta Tanda Tangan Digital 1997
                                 D     Computer Crimes 1997
                                       Jenayah Komputer 1997
                                 E     Telemedicine Act 1997
                                       Akta Teleperubatan 1997
                                                   Table 7
    i.   __________________ secures electronic communications especially on the Internet.
         __________________ melindungi komunikasi elektronik terutamanya internet



                                                                                               9
ii.   ________________ gives protection against the misuses of computers and computer criminal
      activities such as unauthorized use of programmes, illegal transmission of data or messages over
      computers and hacking and cracking of computers systems and networks.
      ___________memberikan perlindungan terhadap penyalahgunaan komputer dan aktiviti
      komputer jenayah seperti program penggunaan yang tidak sah, haram penghantaran data
      ataumesej melalui komputer dan hacking dan cracking sistem komputer dan rangkaian.
iii. __________________ ensures that only qualified medical practitioners can practice
      telemedicine and that their patient’s rights and interests are protected.
      ________________memastikan bahawa pengamal perubatan yang berkualiti sahaja yang boleh
      menggunakan teleperubatan dan bahawa hak-hak pesakit da nkepentingan mereka dilindungi
iv. The implementation of _______________________ ensures that information is secure, the
      network is reliable and the service is affordable all over Malaysia.
      Pelaksanaan _______________________ memastikan bahawa maklumat keselamatan,
      rangkaian boleh dipercayai dan perkhidmatan yang berpatutan di seluruh Malaysia.




19. Read statement 1. Name the technology used for this generation of computers.
Baca kenyataan 1. Nama teknologi yang digunakan untuk generasi komputer.

  The computers for this generation use magnetic drums as storage media and are large in size,
  taking up entire room. They use a great deal of electricity, generating a lot of heat, which is often
  the cause of malfunctions.
  Komputer-komputer generasi ini menggunakan drum magnetik sebagai media penyimpanan dan
  besar dari segi saiz hampir sebesar sebuah bilik. Mereka menggunakan banyak kuasa, panas dan
  yang seringkali menjadi penyebab kerosakan.

                                       Statement 1 / Kenyataan 1

            _______________________________________________________________




                                                                                                      10
20. Figure 1 shows several components of computer technology generations.
      Gambar 1 menunjukkan beberapa komponen generasi teknologi komputer.




                                                                     C
           A                       B

                                                Figure 1
  Match A, B, or C with the following generation of computer technology.
  Padan A, B atau C berdasarkan generasi kepada teknologi komputer
  i.   2nd Generation Computer
  ii. 4th Generation Computer




SECTION B (20 MARKS)

  21. Figure 3 shows the impact of ICT on society. / rajah 3 menunjukkan kesan ICT ke atas
      masyarakat




                                                 Figure 3
  Based on figure 3, / Berdasarkan rajah 3, berikan,
  i.   State two advantages of ICT on society. / 2 kelebihan ICT ke atas masyarakat   (4 marks)
       _________________________________________________________________
       _________________________________________________________________
  ii. State two disadvantages of ICT on society. / 2 Kelemahan ICT ke atas masyarakat (4marks)
       ___________________________________________________________________
       ___________________________________________________________________



                                                                                                  11
22. Table 1 shows the activities of computer crime.
       Jadual 1 menunjukkan aktiviti jenayah komputer
                        P        Computer Attack / Serangan Komputer
                          Q       Computer Theft / Kecurian Komputer
                                  Copyright Infringement / Pencabulan
                          R
                                  Hakcipta
                          S       Computer Fraud / Penipuan Komputer
                                      Table 1
                                       Jadual 1
         Based on Table 1, write P, Q, R or S for the following statement:
       Berdasarkan Jadual 1, tuliskan P, Q, R atau S bagi pernyataan berikut:
       i. Nazre transfer his company profit to his own account. (2marks)
         Nazre memindahkan keuntungan syarikat ke dalam akaun peribadinya
         _______________________________________________
       ii.Kamal downloaded an assignment from the internet and claimed it is his. (2marks)
         Kamal memuat turun tugasan dari internet dan mendakwa kepunyaanya
         ____________________________________________


23. Figure 1shows the computer security threat
 Rajah 1 menunjukkan ancaman keselamatan komputer.




       Based on Figure 1,
        Berdasarkan Rajah 1,
       (i)      State the type of computer threat. (2 marks)
                Nyatakan jenis ancaman komputer.
           _________________________________________

       (ii) Identify the type of security measure that can be done to prevent the threat in (i).(2marks)
           Kenalpasti langkah keselamatan yang boleh dilakukan untuk mengelak ancaman di (i)

           _______________________________________________________________________


                                                                                                           12
Figure 3 shows the usage of ICT in three different fields.
    Rajah 3 menunjukkan penggunaan Teknologi Maklumat dan Komunikasi dalam tiga bidang yang
    berbeza




           Figure 3
            Rajah 3
    Based on statement in Figure 3,state the name of field X and Z: (4 marks)
    Berdasarkan Rajah 3, nyatakan nama bidang komputer X dan Z:

(i) X ………………………………………… (ii) Z …………………………………………




                                                                                         13
24. Figure 1 shows one of the authentication method.
    Rajah 1 menunjukkan salah satu kaedah pengesahan.




                             Figure 1
                              Rajah 1
              Based on Figure 1,
              Berdasarkan Rajah 1,
      (i)     Identify the authentication method. (2marks)
              Kenalpasti kaedah tersebut.
              __________________________________________
      (ii)    Give another example of method stated in (i). (2marks)
               Berikan satu contoh lain bagi kaedah yang dinyatakan dalam (i)
              ________________________________________________


25. Based on the Statement 5, answer the following question.
 Jawab soalan berdasarkan pernyataan di bawah

     See Yi Poi has received an e-mail stating that his favourite soda drinks “Soda Moda” uses
     foodcolouring that is not advisable by The Ministry of Health. He does not know the truth
     of thee-mail but he has forwarded the e-mail to 50 of his friends. Soda Moda label also has
     beenmanipulated into a picture that tends to exploit women in a distasteful manner.
     Yi Poi telah menerima e-mel yang menyatakan bahawa minuman soda
     kegemarannya "Soda Moda" menggunakan pewarna makanan yang tidak
     dianjurkan oleh Jabatan Kesihatan. Dia tidak tahu kebenaran e-mel tetapi ia telah
     meneruskan e-mel kepada 50 daripada rakan-rakannya. Moda soda label juga telah
     dimanipulasi menjadi gambar yang cenderung mengeksploitasi perempuan secara
     tidak menyenangkan.


                                                Statement 5
i.     List two controversial contents that stated in Statement 5.( 2marks)
       Senaraikan 2 kandungan kontroversi pada pernyataan 5
       ________________________________________________
       ________________________________________________



                                                                                                   14
ii.   State TWO impact of controversial content in society from 11(i). (4 marks)
          Nyatakan satu kesan kandungan kontroversi dalam masyarakat daripada 11(i)
          _____________________________________________________________________

          _____________________________________________________________________




********************************** END OF QUESTIONS **************************




Prepared by:                       Checked by:                        Verified by:
________________                   ___________________                _____________________
Pn.Nurul Jannah Ab.Hamid           Pn.Rossilawati bt Razali
ICT Teacher                        Head of ICT Panel
SMK Pandan Mewah                   SMK Pandan Mewah




                                                                                              15
SMK PANDAN MEWAH, AMPANG
     INFORMATION COMMUNICATION AND TECHNOLOGY (ICT)
           UJIAN AKADEMIK 1 2013 FORM 4 : MARCH
1
2
3    i
     ii
4    i
     ii
5
6    i
     ii
7
8
9    i
     ii
     iii
     iv
10
11
12   i     -
     ii
13   i     -
     ii
14
15
16   i
     ii
     iii
     iv
17   i
     ii
18
19  i
    ii
Jumlah markah                                     40


                                                       16
17

More Related Content

What's hot

Kaedah Belajar Melalui Bermain
Kaedah Belajar Melalui BermainKaedah Belajar Melalui Bermain
Kaedah Belajar Melalui BermainIsmail Mamat
 
Borang soal selidik guru (lampiran d)
Borang soal selidik guru (lampiran d)Borang soal selidik guru (lampiran d)
Borang soal selidik guru (lampiran d)TING Hua
 
JADUAL SPESIFIKASI KANDUNGAN
JADUAL SPESIFIKASI KANDUNGANJADUAL SPESIFIKASI KANDUNGAN
JADUAL SPESIFIKASI KANDUNGANIyQa GaNi
 
Lari Pecut 100 meter
Lari Pecut 100 meterLari Pecut 100 meter
Lari Pecut 100 meterAdada Eric
 
Merancang tanda tapak, asas bangunan dan binaan
Merancang tanda tapak, asas bangunan dan binaanMerancang tanda tapak, asas bangunan dan binaan
Merancang tanda tapak, asas bangunan dan binaanElmi Hamid
 
3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturan3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturanAzrul Junaidi
 
Kemahiran bola tampar
Kemahiran bola tamparKemahiran bola tampar
Kemahiran bola tamparkoon
 
GKK1043 Ringkuk Tubi Separa
GKK1043 Ringkuk Tubi SeparaGKK1043 Ringkuk Tubi Separa
GKK1043 Ringkuk Tubi Separarosedainty
 
Kemahiran manipulatif
Kemahiran manipulatifKemahiran manipulatif
Kemahiran manipulatifGan Nin
 
AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514
AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514
AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514Muhammad Nasrullah
 
Jadual spesifikasi kandungan (JSK)
Jadual spesifikasi kandungan (JSK)Jadual spesifikasi kandungan (JSK)
Jadual spesifikasi kandungan (JSK)Nur Kareena
 
Borang soal selidik
Borang soal selidikBorang soal selidik
Borang soal selidikZainal Mohd
 
Tugasan qgj 3063 sukan berpasukan hoki
Tugasan qgj 3063   sukan berpasukan hokiTugasan qgj 3063   sukan berpasukan hoki
Tugasan qgj 3063 sukan berpasukan hokiAhmad NazRi
 
Manual penggunaan Kit Media CARI KATA
Manual penggunaan Kit Media CARI KATAManual penggunaan Kit Media CARI KATA
Manual penggunaan Kit Media CARI KATANur Kareena
 
Prosedur Ujian tekan tubi
Prosedur Ujian tekan tubiProsedur Ujian tekan tubi
Prosedur Ujian tekan tubiHazean Erdawaty
 
Rancangan pengajaran harian tahun 3
Rancangan pengajaran harian tahun 3Rancangan pengajaran harian tahun 3
Rancangan pengajaran harian tahun 3Shark 8888
 
Kajian tindakan dalam pendidikan
Kajian tindakan dalam pendidikanKajian tindakan dalam pendidikan
Kajian tindakan dalam pendidikanFarah Syahira
 

What's hot (20)

Kaedah Belajar Melalui Bermain
Kaedah Belajar Melalui BermainKaedah Belajar Melalui Bermain
Kaedah Belajar Melalui Bermain
 
Borang soal selidik guru (lampiran d)
Borang soal selidik guru (lampiran d)Borang soal selidik guru (lampiran d)
Borang soal selidik guru (lampiran d)
 
JADUAL SPESIFIKASI KANDUNGAN
JADUAL SPESIFIKASI KANDUNGANJADUAL SPESIFIKASI KANDUNGAN
JADUAL SPESIFIKASI KANDUNGAN
 
Lari Pecut 100 meter
Lari Pecut 100 meterLari Pecut 100 meter
Lari Pecut 100 meter
 
Merancang tanda tapak, asas bangunan dan binaan
Merancang tanda tapak, asas bangunan dan binaanMerancang tanda tapak, asas bangunan dan binaan
Merancang tanda tapak, asas bangunan dan binaan
 
3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturan3_1Citizen_PUO_E peraturan
3_1Citizen_PUO_E peraturan
 
Kemahiran bola tampar
Kemahiran bola tamparKemahiran bola tampar
Kemahiran bola tampar
 
GKK1043 Ringkuk Tubi Separa
GKK1043 Ringkuk Tubi SeparaGKK1043 Ringkuk Tubi Separa
GKK1043 Ringkuk Tubi Separa
 
Jenis dan Fungsi Kabel
Jenis dan Fungsi KabelJenis dan Fungsi Kabel
Jenis dan Fungsi Kabel
 
Kemahiran manipulatif
Kemahiran manipulatifKemahiran manipulatif
Kemahiran manipulatif
 
AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514
AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514
AKTA KESELAMATAN DAN KESIHATAN PEKERJAAN 1994 - AKTA 514
 
Jadual spesifikasi kandungan (JSK)
Jadual spesifikasi kandungan (JSK)Jadual spesifikasi kandungan (JSK)
Jadual spesifikasi kandungan (JSK)
 
Borang soal selidik
Borang soal selidikBorang soal selidik
Borang soal selidik
 
Basic robotic
Basic roboticBasic robotic
Basic robotic
 
Tugasan qgj 3063 sukan berpasukan hoki
Tugasan qgj 3063   sukan berpasukan hokiTugasan qgj 3063   sukan berpasukan hoki
Tugasan qgj 3063 sukan berpasukan hoki
 
Rph sains t2
Rph sains t2Rph sains t2
Rph sains t2
 
Manual penggunaan Kit Media CARI KATA
Manual penggunaan Kit Media CARI KATAManual penggunaan Kit Media CARI KATA
Manual penggunaan Kit Media CARI KATA
 
Prosedur Ujian tekan tubi
Prosedur Ujian tekan tubiProsedur Ujian tekan tubi
Prosedur Ujian tekan tubi
 
Rancangan pengajaran harian tahun 3
Rancangan pengajaran harian tahun 3Rancangan pengajaran harian tahun 3
Rancangan pengajaran harian tahun 3
 
Kajian tindakan dalam pendidikan
Kajian tindakan dalam pendidikanKajian tindakan dalam pendidikan
Kajian tindakan dalam pendidikan
 

Viewers also liked

DSKP SAINS KOMPUTER TING 4
DSKP SAINS KOMPUTER TING 4DSKP SAINS KOMPUTER TING 4
DSKP SAINS KOMPUTER TING 4masitaomar72
 
Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5MOE
 
Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5MOE
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4MOE
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4MOE
 
Bidang pembelajaran 4.3 Tingkatan 5
Bidang pembelajaran  4.3 Tingkatan 5Bidang pembelajaran  4.3 Tingkatan 5
Bidang pembelajaran 4.3 Tingkatan 5MOE
 
ICT Negeri Sembilan 2010
ICT Negeri Sembilan 2010ICT Negeri Sembilan 2010
ICT Negeri Sembilan 2010dean36
 
ICT Johor 2010
ICT Johor 2010ICT Johor 2010
ICT Johor 2010dean36
 
Soalan ict-form-4-midterm-2011-3
Soalan ict-form-4-midterm-2011-3Soalan ict-form-4-midterm-2011-3
Soalan ict-form-4-midterm-2011-3Siti Salmiah
 
Nic card presentation by : AsP
Nic card presentation by : AsPNic card presentation by : AsP
Nic card presentation by : AsPashonphull
 
Sistem endokrin esei
Sistem endokrin eseiSistem endokrin esei
Sistem endokrin eseiCIKGUAMI
 
Kerajaan agraria maritim
Kerajaan agraria maritimKerajaan agraria maritim
Kerajaan agraria maritimazlanmy73
 
La3 ict-topic-3-computer-networks
La3 ict-topic-3-computer-networksLa3 ict-topic-3-computer-networks
La3 ict-topic-3-computer-networksKak Yong
 
20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...
20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...
20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...Semut Hitam
 

Viewers also liked (20)

DSKP SAINS KOMPUTER TING 4
DSKP SAINS KOMPUTER TING 4DSKP SAINS KOMPUTER TING 4
DSKP SAINS KOMPUTER TING 4
 
Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5Bidang pembelajaran 4.1 Tingkatan 5
Bidang pembelajaran 4.1 Tingkatan 5
 
Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5Bidang pembelajaran 4.2 Tingkatan 5
Bidang pembelajaran 4.2 Tingkatan 5
 
Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4Bidang pembelajaran 1.2 tingkatan 4
Bidang pembelajaran 1.2 tingkatan 4
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4Bidang pembelajaran 1.1 tingkatan 4
Bidang pembelajaran 1.1 tingkatan 4
 
Bidang pembelajaran 4.3 Tingkatan 5
Bidang pembelajaran  4.3 Tingkatan 5Bidang pembelajaran  4.3 Tingkatan 5
Bidang pembelajaran 4.3 Tingkatan 5
 
KUIZ ICT PASCA UPSR
KUIZ ICT PASCA UPSRKUIZ ICT PASCA UPSR
KUIZ ICT PASCA UPSR
 
ICT Negeri Sembilan 2010
ICT Negeri Sembilan 2010ICT Negeri Sembilan 2010
ICT Negeri Sembilan 2010
 
ICT Johor 2010
ICT Johor 2010ICT Johor 2010
ICT Johor 2010
 
Soalan ict-form-4-midterm-2011-3
Soalan ict-form-4-midterm-2011-3Soalan ict-form-4-midterm-2011-3
Soalan ict-form-4-midterm-2011-3
 
ICT SPM 2012
ICT SPM 2012ICT SPM 2012
ICT SPM 2012
 
Nic card presentation by : AsP
Nic card presentation by : AsPNic card presentation by : AsP
Nic card presentation by : AsP
 
Set1 ict-question
Set1 ict-questionSet1 ict-question
Set1 ict-question
 
Sistem endokrin esei
Sistem endokrin eseiSistem endokrin esei
Sistem endokrin esei
 
Kerajaan agraria maritim
Kerajaan agraria maritimKerajaan agraria maritim
Kerajaan agraria maritim
 
Topik 1 penyelesaian masalah
Topik 1 penyelesaian masalahTopik 1 penyelesaian masalah
Topik 1 penyelesaian masalah
 
RPT Sains Komputer Tingkatan 4
RPT Sains Komputer Tingkatan 4RPT Sains Komputer Tingkatan 4
RPT Sains Komputer Tingkatan 4
 
La3 ict-topic-3-computer-networks
La3 ict-topic-3-computer-networksLa3 ict-topic-3-computer-networks
La3 ict-topic-3-computer-networks
 
20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...
20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...
20140418084847 sbfs1103 topik 2 penyelidikan mengenai pemikiran dan penyelesa...
 

Similar to soalan ICT tingkatan 4

BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdfBAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdfAslamFalih1
 
Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)anintyasprihandini
 
Riko guantenk 9 a
Riko guantenk 9 aRiko guantenk 9 a
Riko guantenk 9 ariko4412
 
Soal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatSoal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatBay Setiyyow
 
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptxDediPratmoSihite
 
Rangkuman bab1&2 tik nisa (yg bagus)
Rangkuman bab1&2 tik   nisa (yg bagus)Rangkuman bab1&2 tik   nisa (yg bagus)
Rangkuman bab1&2 tik nisa (yg bagus)anisayunitasari
 
Rangkuman bab1&2 tik nisa
Rangkuman bab1&2 tik   nisaRangkuman bab1&2 tik   nisa
Rangkuman bab1&2 tik nisaanisayunitasari
 
Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)
Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)
Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)StephanieHu10
 
Bab 1 internet
Bab 1 internetBab 1 internet
Bab 1 internetdhayati
 
Chapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaChapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaAditya Prasetya
 
Chapter 1 pengenalan multimedia 151925
Chapter 1 pengenalan multimedia 151925Chapter 1 pengenalan multimedia 151925
Chapter 1 pengenalan multimedia 151925151925
 
Etika kewargaan digital
Etika kewargaan digitalEtika kewargaan digital
Etika kewargaan digitalSovia Haryati
 
Etika Berinternet.pptx
Etika Berinternet.pptxEtika Berinternet.pptx
Etika Berinternet.pptxssuser8f3f7f
 

Similar to soalan ICT tingkatan 4 (20)

Modul 4
Modul 4Modul 4
Modul 4
 
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdfBAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
BAB 3 Peran Dan Dampak Pengunaan TIK_01-dikonversi.pdf
 
Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)Tugas TIK 1 (Internet dan Intranet)
Tugas TIK 1 (Internet dan Intranet)
 
Riko guantenk 9 a
Riko guantenk 9 aRiko guantenk 9 a
Riko guantenk 9 a
 
Soal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakatSoal dan jawaban kuis komputer dan masyarakat
Soal dan jawaban kuis komputer dan masyarakat
 
Power point tik
Power point tikPower point tik
Power point tik
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
 
Rangkuman bab1&2 tik nisa (yg bagus)
Rangkuman bab1&2 tik   nisa (yg bagus)Rangkuman bab1&2 tik   nisa (yg bagus)
Rangkuman bab1&2 tik nisa (yg bagus)
 
Rangkuman bab1&2 tik nisa
Rangkuman bab1&2 tik   nisaRangkuman bab1&2 tik   nisa
Rangkuman bab1&2 tik nisa
 
Modul 3
Modul 3Modul 3
Modul 3
 
Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)
Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)
Tugas Simkomdig Bu.Ning SMK CKTC (Stephanie_H)
 
Bab 1 internet
Bab 1 internetBab 1 internet
Bab 1 internet
 
tugas TIK
tugas TIKtugas TIK
tugas TIK
 
Chapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaChapter 1 pengenalan multimedia
Chapter 1 pengenalan multimedia
 
Chapter 1 pengenalan multimedia 151925
Chapter 1 pengenalan multimedia 151925Chapter 1 pengenalan multimedia 151925
Chapter 1 pengenalan multimedia 151925
 
Internet
InternetInternet
Internet
 
Desi bagan
Desi baganDesi bagan
Desi bagan
 
Etika kewargaan digital
Etika kewargaan digitalEtika kewargaan digital
Etika kewargaan digital
 
Etika Berinternet.pptx
Etika Berinternet.pptxEtika Berinternet.pptx
Etika Berinternet.pptx
 

soalan ICT tingkatan 4

  • 1. Name : ………………………………………………………….. Class : …………………… SECTION A (50 MARKS) Write your answer on the answer sheet given. 1. Choose the correct statement to define Information and Communication Technology (ICT). Pilih pernyataan yang paling tepat untuk mendefinisikan Teknologi Maklumat dan Komunikasi (ICT). A. Information and Communication Technology is composed of three main components of a computer, Internet and networking. Teknologi Maklumat dan Komunikasi (ICT) terdiri daripada tiga komponen utama iaitu komputer, internet dan rangkaian. B. Information and Communication Technology (ICT) is a technology used by people to improve their lives. Teknologi Maklumat dan Komunikasi (ICT) adalah teknologi yang digunakan oleh manusia untuk meningkatkan kehidupan mereka. C. Information and Communication Technology (ICT) is a technology that is needed to process the information using electronic equipment and software applications to transfer, store, send and receive data. Teknologi Maklumat dan Komunikasi (ICT) adalah satu teknologi yang diperlukan untuk memproses maklumat menggunakan peralatan elektronik dan perisian aplikasi untuk memindah, menyimpan, menghantar dan menerima data. D. Information and Communication Technology (ICT) is any communication facilities and computer-based applications. Teknologi Maklumat dan Komunikasi (ICT) adalah sebarang komunikasi dan kemudahan aplikasi berasaskan komputer. 1
  • 2. 2. Information may come in various forms such as ________. Maklumat diperoleh dari pelbagai bentuk seperti ________ I Reading II Investigation Bacaan Penyiasatan III Study IV Research Tinjauan Kajian A. I and II B. II and III C. II, III and IV D. All the above 3. Information refers to Maklumat merujuk A. an act of transmitting messages suatu tindakan menghantar mesej B. the knowledge obtained from reading, investigation, study or research. pengetahuan yang diperolehi dari membaca, kajian penyiasatan, atau penyelidikan C. the use of scientific knowledge, experience and resources to create processes and products that fulfill human needs penggunaan sains, pengalaman, pengetahuan dan sumber daya untuk mencipta proses dan produk yang memenuhi keperluan manusia D. the technology required for information processing, in particular, the use of electronic computers, communication devices and software applications to convert, store, protect, process, transmit and retrieve information from anywhere, anytime teknologi yang diperlukan untuk memproses maklumat, khususnya, penggunaan komputer elektronik, peranti komunikasi dan aplikasi perisian untuk menukar, menyimpan, melindungi, proses, menghantar dan mengambil maklumat dari mana saja, bila-bila masa sahaja 4. Thus the invention of cellular phones, television and other electronic devices are important in enhancing _________as a whole. Penciptaan telefon bimbit, televisyen dan peranti elektronik lain penting dalam meningkatkan ________ secara keseluruhan. A. Games / permainan B. Animation / animasi C. Multimedia / multimedia D. Communication / komunikasi 2
  • 3. 5. Suhaimi spreads a rumor that a prime minister is receiving bribes. Suhaimi’s conduct is called Suhaimi menyebarkan khabar angin tentang Perdana Menteri menerima rasuah. Perbuatan Suhaimi adalah__________ A. Hijacker / Pencerobohan B. Slander / Fitnah C. Cracker / Pemusnah D. Hacker /Penggodam 6. Which of the following statements is related to the Positive Impact of ICT on the society? Manakah antara berikut berkait rapat dengan kesan ICT ke atas masyarakat? I. Information travels borderless through the Internet. I.Maklumat perjalanan tanpa batas melalui internet. II. People can receive information faster by using ICT technology. II. Orang boleh menerima maklumat lebih cepat dengan menggunakan teknologi ICT. III. Using computers frequently and for long hours is harmful to health. III. Menggunakan komputer dengan kerap dan selama berjam-jam berbahaya bagi kesihatan. IV. Today the younger generation prefers to sit in front of computers than socialise with others. IV. Hari ini generasi muda lebih memilih untuk duduk di depan komputer daripada bersosial dengan orang lain A. I and II B. II and IV C. II, III and IV D. All the above 3
  • 4. 7. Which of the followings are TRUE about computer ethics? Manakah antara berikut adalah BENAR tentang etika penggunaan komputer? I As a guideline to computer users. Sebagai garis panduan kepada pengguna komputer. II No punishment for anyone who violates ethics. Tiada hukuman dikenakan kepada sesiapa yang melanggar etika. III Depends on country and state where the crime is committed. Bergantung kepada negara dan kawasan di mana jenayah tersebut dilakukan. IV Computer users are free to follow or ignore the code of ethics. Semua pengguna komputer bebas untuk mengamalkan kod etika yang digariskan. A I, II and III B I, II and IV C I, III and IV D II, III and IV 8. Which of the following statements shows a good code of ethics in schools? Manakah dari pernyataan berikut menunjukkan kod etika yang baik di sekolah? A. Sending an email during school time to friends. Menghantar e-melkepada rakan semasa waktu sekolah B. Using the school equipment for students’ personal use. Menggunakan peralatan sekolah untuk kegunaan peribadi pelajar. C. Using own hand phone to call a friend during lunch break. Menggunakan telefon bimbit sendiri untuk menghubungi rakan semasa waktu makan tengahari. D. Doing an English assignment in the computer lab during Science period. Melakukan tugas Bahasa Inggeris di makmal komputer semasa waktu pelajaran sains 4
  • 5. 9. Which of the followings are the similarities between ethics and law? Manakah daripada yang berikut adalah persamaan antara etika dan undang-undang? I. to prevent any crime / untuk mencegah apa juga jenayah II. as a rule to control computer users sebagai peraturan untuk mengawal pengguna komputer III. to guide user from misusing computers untuk panduan pengguna daripada penyalahgunaan komputer IV to create a healthy computer society, so that computers are used to contribute to a better life untuk mencipta masyarakat yang sihat komputer, sehingga komputer digunakan untuk kehidupan yang lebih baik A. I, II and III B. II, III and IV C. I, III and IV D. All above 10. Which of the following are ways to protect privacy? Manakah antara berikut adalah cara untuk melindungi kerahsiaan? I Utilities software Perisian utiliti II Purchase goods with cash, rather than credit card Beli barangan secara tunai berbanding kad kredit. III Clear your history file when you are finished browsing. Padam fail arkib setelah selesai melayari Internet. A. I only B. I and II C. II and III D. I, II and III 5
  • 6. 11. Below are steps for scanning viruses. Arrange the steps in sequence. Berikut merupakan langkah-langkah untuk mengimbas virus. Susun langkah mengimbas mengikut urutan yang betul. I. Scan the selected file Imbas fail yang telah dipilih II. Choose an antivirus program Pilih program antivirus III. Wait until the scanning process is finished and the result is displayed Tunggu proses pengimbasan sehingga selesai IV. Select files or folders that need to be scanned Pilih fail atau folder yang hendak diimbas A. IV, II, I and III B. III, I, II and III C. II, IV, I and III D. I, II, III and IV 12. Which of the following is NOT the example of computer fraud? Manakah antara berikut BUKAN contoh penipuan computer? A. E-mail hoaxes E-mel palsu B. Programmed Fraud Program Palsu C. Investment Schemes by Internet Skim Pelaburan melalui Internet D. Diverts goods to the wrong destinations Menghantar barangan ke destinasi lain 6
  • 7. 13. What are the benefits of Electronic Banking to bank customers? Apakah kebaikan Electronic Banking kepada pengguna bank? I 24-hour service Perkhidmatan 24-jam II Electronic Fund Transfer Pemindahan Dana Elektronik III Electronic Cash Deposits Deposit Tunai Elektronik IV Electronic Loan Application Permohonan Pinjaman Elektronik A. I,II and III B. I,II and IV C. I,III and IV D. II, III and IV 14. A system of moral standards or values as a guideline for computer users is known as Sebuah sistem moral atau nilai sebagai panduan penggunaan pengguna komputer dikenali sebagai.. A cyber laws / undang-undang siber B cryptography / kriptografi C code of ethics / kod etika D computer ethics / etika komputer 7
  • 8. 15. Table 1 shows three different fields and Figure 2 shows the use of ICT in two different fields. Jadual menunjukan tiga lapangan berbeza dan rajah 2 menunjukkan penggunaan ICT dalam 2 lapangan berlainan Industry (industri) Banking (perbankan) Education (pelajaran) Table 1 (A) (B) Figure 2 Based on Figure 2, match the use of ICT with the fields given in Table 1. Berdasarkan rajah 2, padankan penggunaan ICT dengan lapangan yang diberi di jadual 1 i. A - ______ ii. B - ______ 16. Study the statement 2 below carefully. / Kaji pernyataan 2 di bawah dengan teliti Production was slow because everything was done manually and totally depended on human labour. Produksi perlahan kerana segalanya dilakukan secara manual dan bergantung secara keseluruhannya kepada buruh Statement 2 Statement 2 above regarding to _________________ system. Pernyataan 2 di atas merujuk kepada sistem _______________ 8
  • 9. 17. Figure 4 shows one type of verification methods. Rajah 4 menunjukkan sejenis kaedah pengesahan Figure 4 Based on figure 4, state the method used. Berdasarkan rajah 4, nyatakan kaedah yang digunakan. 18. Table 7 shows the Malaysian Cyber Law.Fill in the blanks using anwers in table 7 Jadual 7 menunjukkan Undang-undang Siber Malaysia.Isi tempat kosong dengan jawapan dalam jadual 7. A Copyright Act 1987 Akta hak cipta 1987 B Communications and Multimedia Act 1998 Akta Komunikasi dan Multimedia 1998 C Digital Signature Act 1997 Akta Tanda Tangan Digital 1997 D Computer Crimes 1997 Jenayah Komputer 1997 E Telemedicine Act 1997 Akta Teleperubatan 1997 Table 7 i. __________________ secures electronic communications especially on the Internet. __________________ melindungi komunikasi elektronik terutamanya internet 9
  • 10. ii. ________________ gives protection against the misuses of computers and computer criminal activities such as unauthorized use of programmes, illegal transmission of data or messages over computers and hacking and cracking of computers systems and networks. ___________memberikan perlindungan terhadap penyalahgunaan komputer dan aktiviti komputer jenayah seperti program penggunaan yang tidak sah, haram penghantaran data ataumesej melalui komputer dan hacking dan cracking sistem komputer dan rangkaian. iii. __________________ ensures that only qualified medical practitioners can practice telemedicine and that their patient’s rights and interests are protected. ________________memastikan bahawa pengamal perubatan yang berkualiti sahaja yang boleh menggunakan teleperubatan dan bahawa hak-hak pesakit da nkepentingan mereka dilindungi iv. The implementation of _______________________ ensures that information is secure, the network is reliable and the service is affordable all over Malaysia. Pelaksanaan _______________________ memastikan bahawa maklumat keselamatan, rangkaian boleh dipercayai dan perkhidmatan yang berpatutan di seluruh Malaysia. 19. Read statement 1. Name the technology used for this generation of computers. Baca kenyataan 1. Nama teknologi yang digunakan untuk generasi komputer. The computers for this generation use magnetic drums as storage media and are large in size, taking up entire room. They use a great deal of electricity, generating a lot of heat, which is often the cause of malfunctions. Komputer-komputer generasi ini menggunakan drum magnetik sebagai media penyimpanan dan besar dari segi saiz hampir sebesar sebuah bilik. Mereka menggunakan banyak kuasa, panas dan yang seringkali menjadi penyebab kerosakan. Statement 1 / Kenyataan 1 _______________________________________________________________ 10
  • 11. 20. Figure 1 shows several components of computer technology generations. Gambar 1 menunjukkan beberapa komponen generasi teknologi komputer. C A B Figure 1 Match A, B, or C with the following generation of computer technology. Padan A, B atau C berdasarkan generasi kepada teknologi komputer i. 2nd Generation Computer ii. 4th Generation Computer SECTION B (20 MARKS) 21. Figure 3 shows the impact of ICT on society. / rajah 3 menunjukkan kesan ICT ke atas masyarakat Figure 3 Based on figure 3, / Berdasarkan rajah 3, berikan, i. State two advantages of ICT on society. / 2 kelebihan ICT ke atas masyarakat (4 marks) _________________________________________________________________ _________________________________________________________________ ii. State two disadvantages of ICT on society. / 2 Kelemahan ICT ke atas masyarakat (4marks) ___________________________________________________________________ ___________________________________________________________________ 11
  • 12. 22. Table 1 shows the activities of computer crime. Jadual 1 menunjukkan aktiviti jenayah komputer P Computer Attack / Serangan Komputer Q Computer Theft / Kecurian Komputer Copyright Infringement / Pencabulan R Hakcipta S Computer Fraud / Penipuan Komputer Table 1 Jadual 1 Based on Table 1, write P, Q, R or S for the following statement: Berdasarkan Jadual 1, tuliskan P, Q, R atau S bagi pernyataan berikut: i. Nazre transfer his company profit to his own account. (2marks) Nazre memindahkan keuntungan syarikat ke dalam akaun peribadinya _______________________________________________ ii.Kamal downloaded an assignment from the internet and claimed it is his. (2marks) Kamal memuat turun tugasan dari internet dan mendakwa kepunyaanya ____________________________________________ 23. Figure 1shows the computer security threat Rajah 1 menunjukkan ancaman keselamatan komputer. Based on Figure 1, Berdasarkan Rajah 1, (i) State the type of computer threat. (2 marks) Nyatakan jenis ancaman komputer. _________________________________________ (ii) Identify the type of security measure that can be done to prevent the threat in (i).(2marks) Kenalpasti langkah keselamatan yang boleh dilakukan untuk mengelak ancaman di (i) _______________________________________________________________________ 12
  • 13. Figure 3 shows the usage of ICT in three different fields. Rajah 3 menunjukkan penggunaan Teknologi Maklumat dan Komunikasi dalam tiga bidang yang berbeza Figure 3 Rajah 3 Based on statement in Figure 3,state the name of field X and Z: (4 marks) Berdasarkan Rajah 3, nyatakan nama bidang komputer X dan Z: (i) X ………………………………………… (ii) Z ………………………………………… 13
  • 14. 24. Figure 1 shows one of the authentication method. Rajah 1 menunjukkan salah satu kaedah pengesahan. Figure 1 Rajah 1 Based on Figure 1, Berdasarkan Rajah 1, (i) Identify the authentication method. (2marks) Kenalpasti kaedah tersebut. __________________________________________ (ii) Give another example of method stated in (i). (2marks) Berikan satu contoh lain bagi kaedah yang dinyatakan dalam (i) ________________________________________________ 25. Based on the Statement 5, answer the following question. Jawab soalan berdasarkan pernyataan di bawah See Yi Poi has received an e-mail stating that his favourite soda drinks “Soda Moda” uses foodcolouring that is not advisable by The Ministry of Health. He does not know the truth of thee-mail but he has forwarded the e-mail to 50 of his friends. Soda Moda label also has beenmanipulated into a picture that tends to exploit women in a distasteful manner. Yi Poi telah menerima e-mel yang menyatakan bahawa minuman soda kegemarannya "Soda Moda" menggunakan pewarna makanan yang tidak dianjurkan oleh Jabatan Kesihatan. Dia tidak tahu kebenaran e-mel tetapi ia telah meneruskan e-mel kepada 50 daripada rakan-rakannya. Moda soda label juga telah dimanipulasi menjadi gambar yang cenderung mengeksploitasi perempuan secara tidak menyenangkan. Statement 5 i. List two controversial contents that stated in Statement 5.( 2marks) Senaraikan 2 kandungan kontroversi pada pernyataan 5 ________________________________________________ ________________________________________________ 14
  • 15. ii. State TWO impact of controversial content in society from 11(i). (4 marks) Nyatakan satu kesan kandungan kontroversi dalam masyarakat daripada 11(i) _____________________________________________________________________ _____________________________________________________________________ ********************************** END OF QUESTIONS ************************** Prepared by: Checked by: Verified by: ________________ ___________________ _____________________ Pn.Nurul Jannah Ab.Hamid Pn.Rossilawati bt Razali ICT Teacher Head of ICT Panel SMK Pandan Mewah SMK Pandan Mewah 15
  • 16. SMK PANDAN MEWAH, AMPANG INFORMATION COMMUNICATION AND TECHNOLOGY (ICT) UJIAN AKADEMIK 1 2013 FORM 4 : MARCH 1 2 3 i ii 4 i ii 5 6 i ii 7 8 9 i ii iii iv 10 11 12 i - ii 13 i - ii 14 15 16 i ii iii iv 17 i ii 18 19 i ii Jumlah markah 40 16
  • 17. 17