1. FINAL YEAR EXAMINATION 2012
FORM 4
INFORMATION AND COMMUNICATION TECHNOLOGY
3765/1
2 hour 30 minutes
DO NOT OPEN THIS QUESTION PAPER UNTIL YOU ARE TOLD TO DO SO
1.
This Paper Consists Section A, Section B and Section C.
2.
Section A consistof 25 questions. Answer all the questions . Write your answers
clearly in the answer sheet given.
3.
Section B consists of 5 questions. Answer all the questions
4.
Section C consists 3 questions. Answer TWO questions.
A
/36
B
/ 20
C
/ 14
Total
/ 70
This paper consist of 24 printed pages
2. Peperiksaan Akhir Tahun ICT Tingkatan 4
Nama: …………………………………………………………
Ting:………………………………………
Answer sheet / Helaianjawapan
Section A / Bahagian A
Question no.
/No soalan
1
2
3
i
ii
4
i
ii
5
6
7
i
ii
8
i
ii
9
10
i
ii
11
12
13
i
ii
14
i
Ii
15
16
17
18
19
20
21
P
Q
22
23
24
25
Hakcipta JPN Pahang 2012
Candidate’s Answer/
Jawapancalon
Marks/
Markah
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
Mukasurat2
3. Peperiksaan Akhir Tahun ICT Tingkatan 4
Section A
Bahagian A
[36 marks]
[36 markah]
Answer all question. Write your answer in the spaces provided in the Answer Sheet given.
Each answer carries ONE mark.
Jawab semua soalan.Tulis jawapan anda pada ruang yang disediakan didalam Helaian Jawapan yang
telah disediakan.Setiap jawapan diperuntukkan SATU markah.
During this generation, computers manufacturers began replacing transistor with integrated circuit
(IC)
Semasa generasi ini, pembuat-pembuat komputer mula menukarkan transistor dengan litar bersepadu
Statement 1
Statement 1
1.
Based on the statement above, when is this evolution evolved?
Berdasarkan pernyataan di atas, bilakah evolusi ini berlaku?
A. First generation
B. Second generation
C. Third generation
D. Fourth generation
2.
State whether the following statementsis True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Intellectual property is works created by inventors, authors and artists
Harta intelek ialah sebarang kerja yang dihasilkan oleh pengusaha, pengarang dan seniman.
Hakcipta JPN Pahang 2012
Mukasurat3
4. Peperiksaan Akhir Tahun ICT Tingkatan 4
3 . Table 1 shows effects of controversial contents .
Jadual 1 menunjukkan kesan kandungan kontroversi.
X
Pornography
Y
Slander
Z
Reputation
Table 1
Jadual 1
Based on table 1, match the statement givenby writing X and Y
Berdasarkan Jadual 1, padankan pernyataan yang diberi dengan menulis X, Y or Z.
(i)
Can develop lower moral values towards other people
Boleh membawa ke arah keruntuhan akhlak ke atas orang lain
(ii) Can lead to bad habits of spreading rumors and untruth
Boleh membawa kepada perangai buruk dengan menyebarkan fitnah dan
perkara yang tidak benar
4. Complete the following statement.
Lengkapkan pernyataan berikut.
(i) The method of uses a list of banned word or objects terms such as xxx, sex and nude.
Kaedah yang menggunakan senarai perkataan atau istilah yang diharamkan seperti xxx, sex dan
nude.
(ii) This method use software to list the web site that will be blocked by using software.
Kaedah ini menggunakan perisian untuk menyenaraikan laman web yang akan dihalang
menggunakan perisian.
5. Cyber Law is needed for certain fields such as most people are using _______, cell phones and SMS
messages for communication.
Undang-undang siber diperlukan untuk beberapa bidang seperti kebanyakan orang menggunakan
_________, telefon bimbit dan mesej SMS untuk berkomunikasi.
Hakcipta JPN Pahang 2012
Mukasurat4
5. Peperiksaan Akhir Tahun ICT Tingkatan 4
6. Which one is the best explanation of computer fraud?
Di antara yang berikut, yang manakah penerangan yang paling tepat tentang penipuan komputer?
A. Is defined as a violation (an action to break the law) of the rights secured by a copyright.
Didefinasikan sebagai keganasan( perbuatan untuk melanggar undang-undang) hak yang
dilindungi hak rekacipta.
B.
Is the crime of obtaining money by deceiving (to trick ) people through the use of computers.
Ialah satu jenayah menjana wang dengan menipu orang menggunakan komputer.
C.
Is defined as the unauthorized used of another person’s property.
Didefinisikan sebagai kegunaan tanpa kebenaran
D. Is defined as any activities taken to disrupt the equipments of computers systems, change
processing controls and corrupt stored data
Didefinisi sebagai sebarang aktiviti untuk merosakkan peralatan sistem komputer ,menukar
pengawalan pemprosesan dan merosakkan data yang disimpan
7. Figure 1 shows threats to computer security
Rajah 1 menunjukkan ancaman kepada keselamatan komputer
A
B
Figure 1/ Rajah 1
Based on figure 1, answer the following questions.
Berdasarkan rajah 1, jawab soalan yang berikut.
(i)
A is a computer virus or a worm that is designed to activate under certain conditions.
Aialah virus komputer atau cecacing yang direka untuk diaktifkan dalambeberapa keadaan.
(ii)
B can be stealing of computers especially notebook OR computer is used to stealmoney, goods,
information and resources.
B boleh menjadi kecurian komputer terutamanya notebook atau komputer digunakan untuk
mencuri duit, barangan, maklumat dan sumber.
Hakcipta JPN Pahang 2012
Mukasurat5
6. Peperiksaan Akhir Tahun ICT Tingkatan 4
8.
Figure 2 shows block diagram of the information processing cycle.
Rajah 2 menunjukkan rajah blok kitaran pemprosesan maklumat.
A
PROCESS
B
C
Figure
Rajah 2
Based on figure 2, answer the following questions.
Berdasarkan rajah 2, jawab soalan berikut.
(i)
Name C
Namakan C
(ii)
Choose A,B or C for data that has been processed into a useful form, called information.
Pilih A, B atau C untuk data yang telah diproses menjadi senarai yang berguna,
dipanggil maklumat.
9.
Below are the functions of ASCII except?
Berikut ialah fungsi-fungsi ASCII kecuali?
A. Make it possible for humans to interact with a digital computer that processes only bits
Membolehkan manusia dapat berinteraksi dengan komputer digital yang hanya memproses bit
B. To achieve compatible between various types of data processing
Bagi mencapai kesesuaian antara pelbagai jenis pemprosesan data
C. Make it possible for components to communicate with each other successfully
Membolehkan komponen-komponen berkomunikasi antara satu sama lain dengan jayanya
D. To achieve compatible between certain types of data processing
Bagi mencapai kesesuaian antara jenis pemprosesan data yang tertentu sahaja
Hakcipta JPN Pahang 2012
Mukasurat6
7. Peperiksaan Akhir Tahun ICT Tingkatan 4
10. Figure 3 shows output devices
Rajah 3 menunjukkan peranti-peranti ouput
A
B
C
D
Figure 3/ Rajah 3
Based on figure 3, match the correct output devices for:
Berdasarkan rajah 3, padankan peranti output yang betul untuk :
i.
Text /teks
ii. Video /video
Hakcipta JPN Pahang 2012
Mukasurat7
8. Peperiksaan Akhir Tahun ICT Tingkatan 4
11.
Figure 4 shows motherboard diagram.
Rajah 4 menunjukkan gambarajah papaninduk.
2
3
1
4
Figure 4
Rajah 4
Based on figure 4, identify the location of the component label 1,2,3,4.
Berdasarkan rajah 4, kenalpasti lokasi komponent berlabel 1,2,3,4.
W= CPU
X= Expansion Slot
Y= Ports and connectors
Z= RAM slot
A. W, X, Y and Z
B.
X, Y, W and Z
C.
Y,W,X and Z
D. Z, X,W and Y
12. State whether the following statementsis True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Byte is the smallest unit of data the computer can process
Byte ialah unit data yang terkecil yang boleh diproses oleh komputer
Hakcipta JPN Pahang 2012
Mukasurat8
9. Peperiksaan Akhir Tahun ICT Tingkatan 4
13. Figure 5 shows the various types of Operating System used on different platform.
Rajah 5menunjukkan pelbagai jenis Sistem Operasi yang digunakan pada platform yang berbeza.
A
B
Figure 5/ Rajah 5
State the types of Operating System
Nyatakan jenis Sistem Operasi
(i)
A
(ii) B
14. Spreadsheet software is an application that allows users to organise and manipulate data in rows and
(i)_________________________________________.
A compressed file must be (ii)________________________ or restored to its original form before
being used.
Perisian Hamparan Elektronik adalah satu aplikasi yang membenarkan pengguna menyusun dan
memanipulasi data dalam baris dan (i)_________________________________________.
Fail data termampat mestilah (ii)______________________ atau disimpan semula dalam bentuk
asal sebelum digunakan.
Hakcipta JPN Pahang 2012
Mukasurat9
10. Peperiksaan Akhir Tahun ICT Tingkatan 4
15. Table 3 shows advantages and disadvantages two types of software.
Jadual 3 menunjukkan kelebihan dan kekurangan dua jenis perisian..
(A)
(B)
Advantages:
Advantages:
Kelebihan:
Kelebihan:
Runs on a wide range of hardware
Runs on a wide range of hardware
Ujilari dalam lingkungan perkakasan
Ujilari dalam lingkungan
yang banyak
perkakasan yang banyak
Has largest market share
Has largest number of user
Mempunyai pasaran yang luas
interface types
Has many built-in utilities
Mempunyai bilangan antaramuka
Mempunyai banyak utiliti tersedia.
yang banyak.
Can be used as server or desktop
PC OS
Boleh digunakan sebagai sistem
operasi pelayan atau komputer
meja.
Disadvantages:
Disadvantages:
Kekurangan:
Kekurangan:
Security problems
Limited support for games
Masalah keselamatan
Terhad untuk menyokong
Not efficient as a server OS
permainan komputer.
Tidak efisien sebagai Sistem Operasi
Limited commercial applications
Pelayan.
available
Have to reboot every time a network
Terhad untuk menyokong aplikasi
configuration is changed.
komersial sedia ada.
Perlu “Reboot” setiap kali konfigurasi
Can be difficult to learn.
rangkaian berubah.
Susah untuk dipelajari.
Table 3/ Jadual3
State the types of software?
Nyatakan jenis-jenis perisian?
(i)
A
(ii)
B
Hakcipta JPN Pahang 2012
Mukasurat10
11. Peperiksaan Akhir Tahun ICT Tingkatan 4
16. Rearrange steps of format a hard disk.
Susun semula langkah-langkah untuk format cakera keras.
I.
Insert Windows XP Profesional Setup CD
Masukkan CD “Windows XP Profesional Setup”
II.
Windows XP Licensing Agreement
“Windows XP Licensing Agreement”
III.
Hard drive partition information
Maklumat bahagian cakera keras.
IV.
Install the partition
Installasi bahagian cakera keras.
A. I,II, III, IV
B. I, III, IV, II
C. I, III, II, IV
D. I, IV, III, II
17. Figure 6 shows the types of networks.
Rajah 6 menunjukkan jenis rangkaian.
is the largest network of all network types
LAN
i
a
Ialah rangkaian paling besar dalam semua jenis
rangkaian
A network which consists of less than 500
interconnected devices across several buildings.
MAN
ii
b
Satu rangkaian yang mempunyai kurang daripada 500
peranti yang bersambung merentasi beberapa
bangunan.
Often acts as a high speed network to allow sharing of
c
regional resources.
Sering bertindak sebagai rangkaian berkelajuan tinggi
yang membenarkan perkongsian sumber serantau.
Figure 6/ Rajah 6
Based on figure 6, match the types of network with the statement given.
Berdasarkan rajah 6, padankan jenis rangkaian dengan pernyataan yang diberi.
Hakcipta JPN Pahang 2012
Mukasurat11
12. Peperiksaan Akhir Tahun ICT Tingkatan 4
18. Figure 7 shows types of network architecture.
Rajah 7 menunjukkan jenis-jenis seni bina rangkaian.
B
A
Figure 7/ Rajah 7
Based on figure 7, identify types of network architecture for,
Berdasarkan rajah 7, kenalpasti jenis-jenis seni bina rangkaian bagi,
(i)
A
(ii) B
19. TCP/IP is the Internet communication.
TCP/IP adalah komunikasi Internet.
A. Protocol
Protokol
B. Technology
Teknologi
C. Transmission
Transmisi
D. Network
Rangkaian
20. State whether the following statement is True or False.
Nyatakan sama ada penyataan berikut Benar atau Palsu.
Each topology influences the capabilities of the hardware in order to manage the flow of
information.
Setiap topologi mempengaruhi keupayaan perkakasan dalam menguruskan aliran maklumat.
Hakcipta JPN Pahang 2012
Mukasurat12
13. Peperiksaan Akhir Tahun ICT Tingkatan 4
21 Figure 8 describe the types of network communications technologies.
Rajah 8 menerangkan jenis-jenis teknologi komunikasi rangkaian .
Is an internal network that
Is the private network that uses Internet protocols, network connectivity, and
uses Internet technologies
possibly the public telecommunication system to securely share part of a
and it is a small version of
business’s information or operation with suppliers, vendors, partners,
the Internet that exist within
customers or other businesses.
an organisation.
Rangkaian peribadi yang menggunakan protokol, penyambungan rangkaian
Rangkaian dalaman yang
dan kemungkinan sistem telekomunikasi awam untuk berkongsi maklumat
menggunakan teknologi
atau operasi dengan pembekal, vendor, rakanniaga, pelanggan atau
internet yang lebih kecil
perniagaan lain secara selamat.
diantara organisasi
P
Q
Figure 8 / Rajah 8
State the name of network communication technologies for
Nyatakan nama teknologi komunikasi rangkaian bagi
(i)
P
(ii) Q
22. Communication that uses electromagnetic waves to transmit data between devices without using a
physical conductor is known as ……………………………..
Komunikasi yang menggunakan gelombang elektromagnetik untuk menghantar data diantara
peranti tanpa menggunakan konduktor fizikal dikenali sebagai……………………………
A. Cable
kabel
B. Wireless
Tanpawayar
C. Public Telephone
Telefon Public
D. Fiber Optic Cable
Kabel Fiber Optik
Hakcipta JPN Pahang 2012
Mukasurat13
14. Peperiksaan Akhir Tahun ICT Tingkatan 4
Fill in the blanks with correct answer.
Isikan tempat kosong dengan jawapan yang betul.
23. PCs are connected using ________________cables to wall sockets in the office.
PC disambung menggunakan _______________ kabel kesoket dinding didalam pejabat.
24. The fibre optic cable is a networking medium that uses ___________ for data transmission.
Kabel fiber optik ialah sejenis medium rangkaian yang menggunakan __________ untuk
menghantar data.
25. State whether the following statement is True or False.
Nyatakan sama ada penyataan berikut Benar atau Palsu.
Wireless transmission can be categorised into three broad group; radio waves, microwaves and
infrared.
Transmisi tanpa wayar boleh dikategorikan kedalam tiga kumpulan; gelombang radio, gelombang
micro dan infra-merah.
Hakcipta JPN Pahang 2012
Mukasurat14
15. Peperiksaan Akhir Tahun ICT Tingkatan 4
Section B
BahagianB
[20 marks]
[20markah]
This section consists of five questions. You are required to answerall questions
Bahagian ini mengandungi lima soalan. Anda dikehendaki menjawab semua soalan
26. Read the following Statement 2.
Baca Pernyataan2 berikut.
We need privacy for anonymity.
We also need privacy for confidentiality.
We do not want our private lives and habits exposed to third parties.
Kita perlu privasi untuk tidak dikenali.
Kita juga memerlukan privasi bagi kerahsiaan.
Kita tidak mahu kehidupan peribadi dan kelakuan kita terdedah kepada pihak ketiga.
Statement 2 / Pernyataan2
Based in Statement 2,
Berdasarkan Pernyataan2,
(a) List two ways to protect privacy in cyberspace.
Senaraikan dua cara untuk melindungi privasi di dunia siber.
[2 marks]
Hakcipta JPN Pahang 2012
Mukasurat15
16. Peperiksaan Akhir Tahun ICT Tingkatan 4
(b) Figure 9 shows one type of authentication method.
Rajah 9 menunjukkan satu jenis kaedah pengesahan.
Figure 9 / Rajah 9
Based on figure 9,
Berdasarkan rajah 9,
(i)
Give Authentication method used
Beri Kaedah pengesahan yang digunakan
(ii) Name of Biometric Devices
Nama Peranti Biometrik
27.
[2 marks]
Figure 10 shows two types of software.
Rajah 10 menunjukkan dua jenis perisian.
Types of software
Operating System
Software X
A. Word
B. Spreadsheet
C. Database
D. Graphic Editor
Figure 10 / Rajah 10
Based on Figure 10, answer the questions below:
Berdasarkan Rajah 10, jawab soalan-soalan berikut:
(a)
Identify X and state one function of it.
Kenalpasti X dan berikan satu fungsinya.
Hakcipta JPN Pahang 2012
[2 marks]
Mukasurat16
17. Peperiksaan Akhir Tahun ICT Tingkatan 4
(b)
Figure 11 shows the interface of application software P and Q.
Rajah 11 menunjukkan antaramuka bagi perisian aplikasi P dan Q.
P
Q
Figure 11 / Rajah 11
Based on Figure 11,
Berdasarkan rajah 11,
(i)
State the type of application software used in P and Q.
Nyatakan jenis perisian aplikasi yang digunakan dalam P dan Q.
[2 marks]
Hakcipta JPN Pahang 2012
Mukasurat17
18. Peperiksaan Akhir Tahun ICT Tingkatan 4
28.
Figure 12 shows types of software.
Rajah 12 menunjukkan jenis perisian.
SOFTWARE
PERISIAN
SYSTEM SOFTWARE
PERISIAN SISTEM
X
DOS
Y
Z
WINDOWS
Software
A
Software B
Figure 12 / Rajah 12
Based on Figure 12,
Berdasarkan Rajah 12,
(a) Identify software Y and Z.
Kenalpasti perisian Y dan Z.
[2 marks]
(b) Give two differences between software in Y and Z
Berikan two perbezaan antara perisian Y dan Z
[2 marks]
Hakcipta JPN Pahang 2012
Mukasurat18
19. Peperiksaan Akhir Tahun ICT Tingkatan 4
29.
PC 1 in Figure 13 can access computers in two different types of computer networks.
PC 1dalam Rajah 13boleh mencapai komputer-komputer dalam dua jenis rangkaian komputer
yang berbeza.
Figure 13 / Rajah 13
Based on Figure 13,
Berdasarksn Rajah 13
,
(a)
Name the two types of computer network.
Namakan dua jenis rangkaian komputer tersebut.
(b)
[2 marks]
Give twodifference between the two types ofcomputer networks.
Berikan dua perbezaan di antara kedua-dua jenis rangkaian komputer tersebut.
[2 marks]
Hakcipta JPN Pahang 2012
Mukasurat19
20. Peperiksaan Akhir Tahun ICT Tingkatan 4
30.
Figure 14 shows three types of Network Communication Technology.
Rajah 14 menunjukkan tiga jenisTeknologi Komunikasi Rangkaian.
Figure 14 / Rajah 14
Based on Figure 14,
Berdasarkan Rajah 14,
(a)
Identify network communication technology X and Y.
Kenalpasti teknologi komunikasi rangkaian bagi X dan Y.
[2 marks]
(b)
State two differences beween X and Y.
Nyatakan dua perbezaan di antara X dan Y
Hakcipta JPN Pahang 2012
[2 marks]
Mukasurat20
21. Peperiksaan Akhir Tahun ICT Tingkatan 4
Section C
Bahagian C
[14 marks]
[14 markah]
You are required to answer two questions only:
Question 31 is compulsory and
Either Question 32 or Question 33.
31.
Statement 3 shows symptoms of a computer problem.
Pernyataan 3 menunjukkan simptom-simptom kepada masalah komputer.
Screen displays unsual messages
Files become corrupted
Files mysteriously appear
Statement 3/Pernyataan 3
Based on statement3 :
Berdasarkanpernyataan 3,
(a)
Identify the type of computer threat which matches the symptoms.
Suggest TWO ways to prevent it
Kenalpasti jenis ancaman komputer yang sepadan dengan simptom seperti di atas.
Cadangkan DUA cara untuk menghalangnya.
[3 marks]
(b)
Explain TWO reason why the computer may have been affected by the threat in (a)
Terangkan DUA sebab mengapa komputer menghadapi ancaman seperti di (a).
[4 marks]
Hakcipta JPN Pahang 2012
Mukasurat21
22. Peperiksaan Akhir Tahun ICT Tingkatan 4
32.
Figure 15 shows types of user interface.
Rajah 15menunjukkan jenis antaramuka pengguna.
User Interface X
AntaramukaPenggunaX
User Interface Y
AntaramukaPenggunaY
Figure 15/ Rajah 15
Based on Figure 15,
Berdasarkan rajah 15,
(a)
Which user interface you choose if you are a novice user. Explain your answer.
Antaramuka pengguna yang manakah anda akan pilih sekiranya anda adalah pengguna yang baru
Menggunakan komputer. Jelaskan jawapan anda
[3 marks]
(b)
Give TWO differences between user interface X and user interface Y
Berikan DUA perbezaan antara antaramuka pengguna X dan antaramuka pengguna Y
[4 marks]
Hakcipta JPN Pahang 2012
Mukasurat22
23. Peperiksaan Akhir Tahun ICT Tingkatan 4
33.
Figure 16 shows steps to install network interface card (nic) to the computer.
Rajah 16 menunjukkan langkah untuk installasi kad antaramuka rangkaian kekomputer.
PCI Expansion Slot
Step 1
Step 3
Step 2
Figure 16/ Rajah 16
(a)
Based on Figure 16,
Berdasarkan rajah 16,
List THREE steps to install network interface card(nic) to your computer.
Senaraikan TIGA langkah untuk memasang kad antaramuka rangkaian kekomputer anda.
[3 marks]
Hakcipta JPN Pahang 2012
Mukasurat23
24. Peperiksaan Akhir Tahun ICT Tingkatan 4
(b)
Figure 17 shows device use in networking.
Rajah 17 menunjukkan peranti yang digunakan dalam rangkaian.
Y
X
Figure 17/ Rajah 17
Figure 17/ Rajah 17
Based on figure 17,
Berdasarkanrajah 17,
name X and Y. Explain the function of X .
namakan X dan Y. Terangkan satu fungsiX .
[4 marks]
END OF QUESTIONS
KertasSoalanTamat.
Hakcipta JPN Pahang 2012
Mukasurat24