SlideShare a Scribd company logo
1 of 24
Download to read offline
FINAL YEAR EXAMINATION 2012
FORM 4

INFORMATION AND COMMUNICATION TECHNOLOGY
3765/1
2 hour 30 minutes

DO NOT OPEN THIS QUESTION PAPER UNTIL YOU ARE TOLD TO DO SO
1.

This Paper Consists Section A, Section B and Section C.

2.

Section A consistof 25 questions. Answer all the questions . Write your answers
clearly in the answer sheet given.

3.

Section B consists of 5 questions. Answer all the questions

4.

Section C consists 3 questions. Answer TWO questions.

A

/36

B

/ 20

C

/ 14

Total

/ 70

This paper consist of 24 printed pages
Peperiksaan Akhir Tahun ICT Tingkatan 4
Nama: …………………………………………………………
Ting:………………………………………
Answer sheet / Helaianjawapan
Section A / Bahagian A
Question no.
/No soalan
1
2
3
i
ii
4
i
ii
5
6
7
i
ii
8
i
ii
9
10
i
ii
11
12
13
i
ii
14
i
Ii
15
16
17
18
19
20
21

P
Q

22
23
24
25
Hakcipta JPN Pahang 2012

Candidate’s Answer/
Jawapancalon

Marks/
Markah
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
Mukasurat2
Peperiksaan Akhir Tahun ICT Tingkatan 4

Section A
Bahagian A
[36 marks]
[36 markah]

Answer all question. Write your answer in the spaces provided in the Answer Sheet given.
Each answer carries ONE mark.

Jawab semua soalan.Tulis jawapan anda pada ruang yang disediakan didalam Helaian Jawapan yang
telah disediakan.Setiap jawapan diperuntukkan SATU markah.

During this generation, computers manufacturers began replacing transistor with integrated circuit
(IC)
Semasa generasi ini, pembuat-pembuat komputer mula menukarkan transistor dengan litar bersepadu

Statement 1
Statement 1

1.

Based on the statement above, when is this evolution evolved?
Berdasarkan pernyataan di atas, bilakah evolusi ini berlaku?

A. First generation
B. Second generation
C. Third generation
D. Fourth generation

2.

State whether the following statementsis True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.

Intellectual property is works created by inventors, authors and artists
Harta intelek ialah sebarang kerja yang dihasilkan oleh pengusaha, pengarang dan seniman.

Hakcipta JPN Pahang 2012

Mukasurat3
Peperiksaan Akhir Tahun ICT Tingkatan 4
3 . Table 1 shows effects of controversial contents .
Jadual 1 menunjukkan kesan kandungan kontroversi.

X

Pornography

Y

Slander

Z

Reputation

Table 1
Jadual 1

Based on table 1, match the statement givenby writing X and Y
Berdasarkan Jadual 1, padankan pernyataan yang diberi dengan menulis X, Y or Z.

(i)

Can develop lower moral values towards other people
Boleh membawa ke arah keruntuhan akhlak ke atas orang lain

(ii) Can lead to bad habits of spreading rumors and untruth
Boleh membawa kepada perangai buruk dengan menyebarkan fitnah dan
perkara yang tidak benar

4. Complete the following statement.
Lengkapkan pernyataan berikut.

(i) The method of uses a list of banned word or objects terms such as xxx, sex and nude.
Kaedah yang menggunakan senarai perkataan atau istilah yang diharamkan seperti xxx, sex dan
nude.

(ii) This method use software to list the web site that will be blocked by using software.
Kaedah ini menggunakan perisian untuk menyenaraikan laman web yang akan dihalang
menggunakan perisian.

5. Cyber Law is needed for certain fields such as most people are using _______, cell phones and SMS
messages for communication.
Undang-undang siber diperlukan untuk beberapa bidang seperti kebanyakan orang menggunakan
_________, telefon bimbit dan mesej SMS untuk berkomunikasi.

Hakcipta JPN Pahang 2012

Mukasurat4
Peperiksaan Akhir Tahun ICT Tingkatan 4

6. Which one is the best explanation of computer fraud?
Di antara yang berikut, yang manakah penerangan yang paling tepat tentang penipuan komputer?

A. Is defined as a violation (an action to break the law) of the rights secured by a copyright.
Didefinasikan sebagai keganasan( perbuatan untuk melanggar undang-undang) hak yang
dilindungi hak rekacipta.
B.

Is the crime of obtaining money by deceiving (to trick ) people through the use of computers.
Ialah satu jenayah menjana wang dengan menipu orang menggunakan komputer.

C.

Is defined as the unauthorized used of another person’s property.
Didefinisikan sebagai kegunaan tanpa kebenaran

D. Is defined as any activities taken to disrupt the equipments of computers systems, change
processing controls and corrupt stored data
Didefinisi sebagai sebarang aktiviti untuk merosakkan peralatan sistem komputer ,menukar
pengawalan pemprosesan dan merosakkan data yang disimpan

7. Figure 1 shows threats to computer security
Rajah 1 menunjukkan ancaman kepada keselamatan komputer

A

B
Figure 1/ Rajah 1

Based on figure 1, answer the following questions.
Berdasarkan rajah 1, jawab soalan yang berikut.

(i)

A is a computer virus or a worm that is designed to activate under certain conditions.
Aialah virus komputer atau cecacing yang direka untuk diaktifkan dalambeberapa keadaan.

(ii)

B can be stealing of computers especially notebook OR computer is used to stealmoney, goods,
information and resources.
B boleh menjadi kecurian komputer terutamanya notebook atau komputer digunakan untuk
mencuri duit, barangan, maklumat dan sumber.

Hakcipta JPN Pahang 2012

Mukasurat5
Peperiksaan Akhir Tahun ICT Tingkatan 4
8.

Figure 2 shows block diagram of the information processing cycle.
Rajah 2 menunjukkan rajah blok kitaran pemprosesan maklumat.

A

PROCESS

B

C
Figure
Rajah 2
Based on figure 2, answer the following questions.
Berdasarkan rajah 2, jawab soalan berikut.

(i)

Name C
Namakan C

(ii)

Choose A,B or C for data that has been processed into a useful form, called information.
Pilih A, B atau C untuk data yang telah diproses menjadi senarai yang berguna,
dipanggil maklumat.

9.

Below are the functions of ASCII except?
Berikut ialah fungsi-fungsi ASCII kecuali?

A. Make it possible for humans to interact with a digital computer that processes only bits
Membolehkan manusia dapat berinteraksi dengan komputer digital yang hanya memproses bit
B. To achieve compatible between various types of data processing
Bagi mencapai kesesuaian antara pelbagai jenis pemprosesan data
C. Make it possible for components to communicate with each other successfully
Membolehkan komponen-komponen berkomunikasi antara satu sama lain dengan jayanya
D. To achieve compatible between certain types of data processing
Bagi mencapai kesesuaian antara jenis pemprosesan data yang tertentu sahaja

Hakcipta JPN Pahang 2012

Mukasurat6
Peperiksaan Akhir Tahun ICT Tingkatan 4
10. Figure 3 shows output devices
Rajah 3 menunjukkan peranti-peranti ouput

A

B

C

D

Figure 3/ Rajah 3
Based on figure 3, match the correct output devices for:
Berdasarkan rajah 3, padankan peranti output yang betul untuk :

i.

Text /teks

ii. Video /video

Hakcipta JPN Pahang 2012

Mukasurat7
Peperiksaan Akhir Tahun ICT Tingkatan 4
11.

Figure 4 shows motherboard diagram.
Rajah 4 menunjukkan gambarajah papaninduk.

2
3
1

4
Figure 4
Rajah 4
Based on figure 4, identify the location of the component label 1,2,3,4.
Berdasarkan rajah 4, kenalpasti lokasi komponent berlabel 1,2,3,4.

W= CPU
X= Expansion Slot
Y= Ports and connectors
Z= RAM slot

A. W, X, Y and Z
B.

X, Y, W and Z

C.

Y,W,X and Z

D. Z, X,W and Y

12. State whether the following statementsis True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Byte is the smallest unit of data the computer can process
Byte ialah unit data yang terkecil yang boleh diproses oleh komputer

Hakcipta JPN Pahang 2012

Mukasurat8
Peperiksaan Akhir Tahun ICT Tingkatan 4
13. Figure 5 shows the various types of Operating System used on different platform.
Rajah 5menunjukkan pelbagai jenis Sistem Operasi yang digunakan pada platform yang berbeza.

A

B
Figure 5/ Rajah 5

State the types of Operating System
Nyatakan jenis Sistem Operasi
(i)

A

(ii) B

14. Spreadsheet software is an application that allows users to organise and manipulate data in rows and
(i)_________________________________________.
A compressed file must be (ii)________________________ or restored to its original form before
being used.
Perisian Hamparan Elektronik adalah satu aplikasi yang membenarkan pengguna menyusun dan
memanipulasi data dalam baris dan (i)_________________________________________.
Fail data termampat mestilah (ii)______________________ atau disimpan semula dalam bentuk
asal sebelum digunakan.

Hakcipta JPN Pahang 2012

Mukasurat9
Peperiksaan Akhir Tahun ICT Tingkatan 4

15. Table 3 shows advantages and disadvantages two types of software.
Jadual 3 menunjukkan kelebihan dan kekurangan dua jenis perisian..

(A)

(B)

Advantages:

Advantages:

Kelebihan:

Kelebihan:

Runs on a wide range of hardware

Runs on a wide range of hardware

Ujilari dalam lingkungan perkakasan

Ujilari dalam lingkungan

yang banyak

perkakasan yang banyak

Has largest market share

Has largest number of user

Mempunyai pasaran yang luas

interface types

Has many built-in utilities

Mempunyai bilangan antaramuka

Mempunyai banyak utiliti tersedia.

yang banyak.
Can be used as server or desktop
PC OS
Boleh digunakan sebagai sistem
operasi pelayan atau komputer
meja.

Disadvantages:

Disadvantages:

Kekurangan:

Kekurangan:

Security problems

Limited support for games

Masalah keselamatan

Terhad untuk menyokong

Not efficient as a server OS

permainan komputer.

Tidak efisien sebagai Sistem Operasi

Limited commercial applications

Pelayan.

available

Have to reboot every time a network

Terhad untuk menyokong aplikasi

configuration is changed.

komersial sedia ada.

Perlu “Reboot” setiap kali konfigurasi

Can be difficult to learn.

rangkaian berubah.

Susah untuk dipelajari.
Table 3/ Jadual3

State the types of software?
Nyatakan jenis-jenis perisian?
(i)

A

(ii)

B

Hakcipta JPN Pahang 2012

Mukasurat10
Peperiksaan Akhir Tahun ICT Tingkatan 4

16. Rearrange steps of format a hard disk.
Susun semula langkah-langkah untuk format cakera keras.

I.

Insert Windows XP Profesional Setup CD
Masukkan CD “Windows XP Profesional Setup”

II.

Windows XP Licensing Agreement
“Windows XP Licensing Agreement”

III.

Hard drive partition information
Maklumat bahagian cakera keras.

IV.

Install the partition
Installasi bahagian cakera keras.

A. I,II, III, IV
B. I, III, IV, II
C. I, III, II, IV
D. I, IV, III, II

17. Figure 6 shows the types of networks.
Rajah 6 menunjukkan jenis rangkaian.

is the largest network of all network types
LAN

i

a

Ialah rangkaian paling besar dalam semua jenis
rangkaian
A network which consists of less than 500
interconnected devices across several buildings.

MAN

ii

b

Satu rangkaian yang mempunyai kurang daripada 500
peranti yang bersambung merentasi beberapa
bangunan.
Often acts as a high speed network to allow sharing of

c

regional resources.
Sering bertindak sebagai rangkaian berkelajuan tinggi
yang membenarkan perkongsian sumber serantau.

Figure 6/ Rajah 6
Based on figure 6, match the types of network with the statement given.
Berdasarkan rajah 6, padankan jenis rangkaian dengan pernyataan yang diberi.

Hakcipta JPN Pahang 2012

Mukasurat11
Peperiksaan Akhir Tahun ICT Tingkatan 4
18. Figure 7 shows types of network architecture.
Rajah 7 menunjukkan jenis-jenis seni bina rangkaian.

B

A

Figure 7/ Rajah 7

Based on figure 7, identify types of network architecture for,
Berdasarkan rajah 7, kenalpasti jenis-jenis seni bina rangkaian bagi,
(i)

A

(ii) B

19. TCP/IP is the Internet communication.
TCP/IP adalah komunikasi Internet.
A. Protocol
Protokol
B. Technology
Teknologi
C. Transmission
Transmisi
D. Network
Rangkaian

20. State whether the following statement is True or False.
Nyatakan sama ada penyataan berikut Benar atau Palsu.

Each topology influences the capabilities of the hardware in order to manage the flow of
information.
Setiap topologi mempengaruhi keupayaan perkakasan dalam menguruskan aliran maklumat.

Hakcipta JPN Pahang 2012

Mukasurat12
Peperiksaan Akhir Tahun ICT Tingkatan 4
21 Figure 8 describe the types of network communications technologies.
Rajah 8 menerangkan jenis-jenis teknologi komunikasi rangkaian .

Is an internal network that

Is the private network that uses Internet protocols, network connectivity, and

uses Internet technologies

possibly the public telecommunication system to securely share part of a

and it is a small version of

business’s information or operation with suppliers, vendors, partners,

the Internet that exist within

customers or other businesses.

an organisation.

Rangkaian peribadi yang menggunakan protokol, penyambungan rangkaian

Rangkaian dalaman yang

dan kemungkinan sistem telekomunikasi awam untuk berkongsi maklumat

menggunakan teknologi

atau operasi dengan pembekal, vendor, rakanniaga, pelanggan atau

internet yang lebih kecil

perniagaan lain secara selamat.

diantara organisasi
P

Q
Figure 8 / Rajah 8

State the name of network communication technologies for
Nyatakan nama teknologi komunikasi rangkaian bagi

(i)

P

(ii) Q

22. Communication that uses electromagnetic waves to transmit data between devices without using a
physical conductor is known as ……………………………..
Komunikasi yang menggunakan gelombang elektromagnetik untuk menghantar data diantara
peranti tanpa menggunakan konduktor fizikal dikenali sebagai……………………………

A. Cable
kabel
B. Wireless
Tanpawayar
C. Public Telephone
Telefon Public
D. Fiber Optic Cable
Kabel Fiber Optik

Hakcipta JPN Pahang 2012

Mukasurat13
Peperiksaan Akhir Tahun ICT Tingkatan 4
Fill in the blanks with correct answer.
Isikan tempat kosong dengan jawapan yang betul.

23. PCs are connected using ________________cables to wall sockets in the office.
PC disambung menggunakan _______________ kabel kesoket dinding didalam pejabat.

24. The fibre optic cable is a networking medium that uses ___________ for data transmission.
Kabel fiber optik ialah sejenis medium rangkaian yang menggunakan __________ untuk
menghantar data.

25. State whether the following statement is True or False.
Nyatakan sama ada penyataan berikut Benar atau Palsu.

Wireless transmission can be categorised into three broad group; radio waves, microwaves and
infrared.
Transmisi tanpa wayar boleh dikategorikan kedalam tiga kumpulan; gelombang radio, gelombang
micro dan infra-merah.

Hakcipta JPN Pahang 2012

Mukasurat14
Peperiksaan Akhir Tahun ICT Tingkatan 4
Section B
BahagianB
[20 marks]
[20markah]

This section consists of five questions. You are required to answerall questions
Bahagian ini mengandungi lima soalan. Anda dikehendaki menjawab semua soalan
26. Read the following Statement 2.
Baca Pernyataan2 berikut.

We need privacy for anonymity.
We also need privacy for confidentiality.
We do not want our private lives and habits exposed to third parties.
Kita perlu privasi untuk tidak dikenali.
Kita juga memerlukan privasi bagi kerahsiaan.
Kita tidak mahu kehidupan peribadi dan kelakuan kita terdedah kepada pihak ketiga.

Statement 2 / Pernyataan2
Based in Statement 2,
Berdasarkan Pernyataan2,
(a) List two ways to protect privacy in cyberspace.
Senaraikan dua cara untuk melindungi privasi di dunia siber.
[2 marks]

Hakcipta JPN Pahang 2012

Mukasurat15
Peperiksaan Akhir Tahun ICT Tingkatan 4
(b) Figure 9 shows one type of authentication method.
Rajah 9 menunjukkan satu jenis kaedah pengesahan.

Figure 9 / Rajah 9
Based on figure 9,
Berdasarkan rajah 9,
(i)

Give Authentication method used
Beri Kaedah pengesahan yang digunakan

(ii) Name of Biometric Devices
Nama Peranti Biometrik

27.

[2 marks]

Figure 10 shows two types of software.
Rajah 10 menunjukkan dua jenis perisian.
Types of software

Operating System

Software X

A. Word
B. Spreadsheet
C. Database
D. Graphic Editor
Figure 10 / Rajah 10
Based on Figure 10, answer the questions below:
Berdasarkan Rajah 10, jawab soalan-soalan berikut:

(a)

Identify X and state one function of it.
Kenalpasti X dan berikan satu fungsinya.

Hakcipta JPN Pahang 2012

[2 marks]

Mukasurat16
Peperiksaan Akhir Tahun ICT Tingkatan 4

(b)

Figure 11 shows the interface of application software P and Q.
Rajah 11 menunjukkan antaramuka bagi perisian aplikasi P dan Q.

P

Q

Figure 11 / Rajah 11
Based on Figure 11,

Berdasarkan rajah 11,
(i)

State the type of application software used in P and Q.
Nyatakan jenis perisian aplikasi yang digunakan dalam P dan Q.

[2 marks]

Hakcipta JPN Pahang 2012

Mukasurat17
Peperiksaan Akhir Tahun ICT Tingkatan 4
28.

Figure 12 shows types of software.
Rajah 12 menunjukkan jenis perisian.

SOFTWARE
PERISIAN

SYSTEM SOFTWARE
PERISIAN SISTEM

X

DOS

Y

Z

WINDOWS

Software
A

Software B

Figure 12 / Rajah 12
Based on Figure 12,
Berdasarkan Rajah 12,

(a) Identify software Y and Z.
Kenalpasti perisian Y dan Z.

[2 marks]

(b) Give two differences between software in Y and Z
Berikan two perbezaan antara perisian Y dan Z
[2 marks]

Hakcipta JPN Pahang 2012

Mukasurat18
Peperiksaan Akhir Tahun ICT Tingkatan 4

29.

PC 1 in Figure 13 can access computers in two different types of computer networks.
PC 1dalam Rajah 13boleh mencapai komputer-komputer dalam dua jenis rangkaian komputer
yang berbeza.

Figure 13 / Rajah 13
Based on Figure 13,
Berdasarksn Rajah 13
,
(a)

Name the two types of computer network.
Namakan dua jenis rangkaian komputer tersebut.

(b)

[2 marks]

Give twodifference between the two types ofcomputer networks.
Berikan dua perbezaan di antara kedua-dua jenis rangkaian komputer tersebut.
[2 marks]

Hakcipta JPN Pahang 2012

Mukasurat19
Peperiksaan Akhir Tahun ICT Tingkatan 4
30.

Figure 14 shows three types of Network Communication Technology.
Rajah 14 menunjukkan tiga jenisTeknologi Komunikasi Rangkaian.

Figure 14 / Rajah 14
Based on Figure 14,
Berdasarkan Rajah 14,

(a)

Identify network communication technology X and Y.
Kenalpasti teknologi komunikasi rangkaian bagi X dan Y.
[2 marks]

(b)

State two differences beween X and Y.
Nyatakan dua perbezaan di antara X dan Y

Hakcipta JPN Pahang 2012

[2 marks]

Mukasurat20
Peperiksaan Akhir Tahun ICT Tingkatan 4
Section C
Bahagian C
[14 marks]
[14 markah]
You are required to answer two questions only:
Question 31 is compulsory and
Either Question 32 or Question 33.

31.

Statement 3 shows symptoms of a computer problem.
Pernyataan 3 menunjukkan simptom-simptom kepada masalah komputer.
Screen displays unsual messages
Files become corrupted
Files mysteriously appear

Statement 3/Pernyataan 3
Based on statement3 :
Berdasarkanpernyataan 3,
(a)

Identify the type of computer threat which matches the symptoms.
Suggest TWO ways to prevent it
Kenalpasti jenis ancaman komputer yang sepadan dengan simptom seperti di atas.
Cadangkan DUA cara untuk menghalangnya.
[3 marks]

(b)

Explain TWO reason why the computer may have been affected by the threat in (a)
Terangkan DUA sebab mengapa komputer menghadapi ancaman seperti di (a).
[4 marks]

Hakcipta JPN Pahang 2012

Mukasurat21
Peperiksaan Akhir Tahun ICT Tingkatan 4
32.

Figure 15 shows types of user interface.
Rajah 15menunjukkan jenis antaramuka pengguna.
User Interface X
AntaramukaPenggunaX

User Interface Y
AntaramukaPenggunaY

Figure 15/ Rajah 15
Based on Figure 15,
Berdasarkan rajah 15,
(a)

Which user interface you choose if you are a novice user. Explain your answer.
Antaramuka pengguna yang manakah anda akan pilih sekiranya anda adalah pengguna yang baru
Menggunakan komputer. Jelaskan jawapan anda
[3 marks]

(b)

Give TWO differences between user interface X and user interface Y
Berikan DUA perbezaan antara antaramuka pengguna X dan antaramuka pengguna Y
[4 marks]

Hakcipta JPN Pahang 2012

Mukasurat22
Peperiksaan Akhir Tahun ICT Tingkatan 4

33.

Figure 16 shows steps to install network interface card (nic) to the computer.
Rajah 16 menunjukkan langkah untuk installasi kad antaramuka rangkaian kekomputer.

PCI Expansion Slot

Step 1

Step 3

Step 2
Figure 16/ Rajah 16

(a)

Based on Figure 16,
Berdasarkan rajah 16,
List THREE steps to install network interface card(nic) to your computer.
Senaraikan TIGA langkah untuk memasang kad antaramuka rangkaian kekomputer anda.
[3 marks]

Hakcipta JPN Pahang 2012

Mukasurat23
Peperiksaan Akhir Tahun ICT Tingkatan 4
(b)

Figure 17 shows device use in networking.
Rajah 17 menunjukkan peranti yang digunakan dalam rangkaian.

Y

X

Figure 17/ Rajah 17

Figure 17/ Rajah 17
Based on figure 17,
Berdasarkanrajah 17,
name X and Y. Explain the function of X .
namakan X dan Y. Terangkan satu fungsiX .
[4 marks]

END OF QUESTIONS
KertasSoalanTamat.

Hakcipta JPN Pahang 2012

Mukasurat24

More Related Content

Similar to Tugasan 2

Soalan ict-trial-2009-negeri-sembilan
Soalan ict-trial-2009-negeri-sembilanSoalan ict-trial-2009-negeri-sembilan
Soalan ict-trial-2009-negeri-sembilanLegenda Ewan
 
Tmk pat2014 - thn4
Tmk pat2014 - thn4Tmk pat2014 - thn4
Tmk pat2014 - thn4rovmorov
 
Soalan tmk thn 5 sem i 2018
Soalan tmk thn 5 sem i 2018Soalan tmk thn 5 sem i 2018
Soalan tmk thn 5 sem i 2018ziziasri
 
Peperiksaan Pertengahan Tahun TMK Tahun 5 2015
Peperiksaan Pertengahan Tahun TMK Tahun 5 2015Peperiksaan Pertengahan Tahun TMK Tahun 5 2015
Peperiksaan Pertengahan Tahun TMK Tahun 5 2015Muar Johor
 
Peperiksaan Pertengahan Tahun TMK Tahun 4 2015
Peperiksaan Pertengahan Tahun TMK Tahun 4 2015Peperiksaan Pertengahan Tahun TMK Tahun 4 2015
Peperiksaan Pertengahan Tahun TMK Tahun 4 2015Muar Johor
 
Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016cba2051
 
Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016looweese
 
Modul 1 dunia komputer bm
Modul 1 dunia komputer bmModul 1 dunia komputer bm
Modul 1 dunia komputer bmzulhafiz97
 
Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1Raesah Serjen
 
MODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTERMODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTERjiwaparadox
 

Similar to Tugasan 2 (20)

TUGASAN 3
TUGASAN 3TUGASAN 3
TUGASAN 3
 
Perak
PerakPerak
Perak
 
Soalan ict-trial-2009-negeri-sembilan
Soalan ict-trial-2009-negeri-sembilanSoalan ict-trial-2009-negeri-sembilan
Soalan ict-trial-2009-negeri-sembilan
 
Set4 ict-question
Set4 ict-questionSet4 ict-question
Set4 ict-question
 
Ppt tahun 4
Ppt tahun 4Ppt tahun 4
Ppt tahun 4
 
Pangkalan data
Pangkalan dataPangkalan data
Pangkalan data
 
Trial kelantan-09
Trial kelantan-09Trial kelantan-09
Trial kelantan-09
 
Tmk pat2014 - thn4
Tmk pat2014 - thn4Tmk pat2014 - thn4
Tmk pat2014 - thn4
 
Konsep maklumat
Konsep maklumatKonsep maklumat
Konsep maklumat
 
Soalan tmk thn 5 sem i 2018
Soalan tmk thn 5 sem i 2018Soalan tmk thn 5 sem i 2018
Soalan tmk thn 5 sem i 2018
 
Peperiksaan Pertengahan Tahun TMK Tahun 5 2015
Peperiksaan Pertengahan Tahun TMK Tahun 5 2015Peperiksaan Pertengahan Tahun TMK Tahun 5 2015
Peperiksaan Pertengahan Tahun TMK Tahun 5 2015
 
Peperiksaan Pertengahan Tahun TMK Tahun 4 2015
Peperiksaan Pertengahan Tahun TMK Tahun 4 2015Peperiksaan Pertengahan Tahun TMK Tahun 4 2015
Peperiksaan Pertengahan Tahun TMK Tahun 4 2015
 
Perisian
PerisianPerisian
Perisian
 
Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016
 
Pksr1 sktm
Pksr1 sktmPksr1 sktm
Pksr1 sktm
 
Ujian1 TMK TAHUN 4
Ujian1 TMK TAHUN 4Ujian1 TMK TAHUN 4
Ujian1 TMK TAHUN 4
 
Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016Soalan tmk-t5-pat-2016
Soalan tmk-t5-pat-2016
 
Modul 1 dunia komputer bm
Modul 1 dunia komputer bmModul 1 dunia komputer bm
Modul 1 dunia komputer bm
 
Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1
 
MODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTERMODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTER
 

More from ramly5324

MANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDPMANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDPramly5324
 
MANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLEMANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLEramly5324
 
Spm ict-2011
Spm ict-2011Spm ict-2011
Spm ict-2011ramly5324
 
Slot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputerSlot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputerramly5324
 

More from ramly5324 (13)

TAS6
TAS6TAS6
TAS6
 
TAS6
TAS6TAS6
TAS6
 
TAS5
TAS5TAS5
TAS5
 
TAS4
TAS4TAS4
TAS4
 
TAS3
TAS3TAS3
TAS3
 
TAS2
TAS2TAS2
TAS2
 
TAS1
TAS1TAS1
TAS1
 
MANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDPMANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDP
 
MANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLEMANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLE
 
Spm 2012
Spm 2012Spm 2012
Spm 2012
 
Spm ict-2011
Spm ict-2011Spm ict-2011
Spm ict-2011
 
Slot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputerSlot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputer
 
Tugasan 1
Tugasan 1Tugasan 1
Tugasan 1
 

Tugasan 2

  • 1. FINAL YEAR EXAMINATION 2012 FORM 4 INFORMATION AND COMMUNICATION TECHNOLOGY 3765/1 2 hour 30 minutes DO NOT OPEN THIS QUESTION PAPER UNTIL YOU ARE TOLD TO DO SO 1. This Paper Consists Section A, Section B and Section C. 2. Section A consistof 25 questions. Answer all the questions . Write your answers clearly in the answer sheet given. 3. Section B consists of 5 questions. Answer all the questions 4. Section C consists 3 questions. Answer TWO questions. A /36 B / 20 C / 14 Total / 70 This paper consist of 24 printed pages
  • 2. Peperiksaan Akhir Tahun ICT Tingkatan 4 Nama: ………………………………………………………… Ting:……………………………………… Answer sheet / Helaianjawapan Section A / Bahagian A Question no. /No soalan 1 2 3 i ii 4 i ii 5 6 7 i ii 8 i ii 9 10 i ii 11 12 13 i ii 14 i Ii 15 16 17 18 19 20 21 P Q 22 23 24 25 Hakcipta JPN Pahang 2012 Candidate’s Answer/ Jawapancalon Marks/ Markah 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 Mukasurat2
  • 3. Peperiksaan Akhir Tahun ICT Tingkatan 4 Section A Bahagian A [36 marks] [36 markah] Answer all question. Write your answer in the spaces provided in the Answer Sheet given. Each answer carries ONE mark. Jawab semua soalan.Tulis jawapan anda pada ruang yang disediakan didalam Helaian Jawapan yang telah disediakan.Setiap jawapan diperuntukkan SATU markah. During this generation, computers manufacturers began replacing transistor with integrated circuit (IC) Semasa generasi ini, pembuat-pembuat komputer mula menukarkan transistor dengan litar bersepadu Statement 1 Statement 1 1. Based on the statement above, when is this evolution evolved? Berdasarkan pernyataan di atas, bilakah evolusi ini berlaku? A. First generation B. Second generation C. Third generation D. Fourth generation 2. State whether the following statementsis True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu. Intellectual property is works created by inventors, authors and artists Harta intelek ialah sebarang kerja yang dihasilkan oleh pengusaha, pengarang dan seniman. Hakcipta JPN Pahang 2012 Mukasurat3
  • 4. Peperiksaan Akhir Tahun ICT Tingkatan 4 3 . Table 1 shows effects of controversial contents . Jadual 1 menunjukkan kesan kandungan kontroversi. X Pornography Y Slander Z Reputation Table 1 Jadual 1 Based on table 1, match the statement givenby writing X and Y Berdasarkan Jadual 1, padankan pernyataan yang diberi dengan menulis X, Y or Z. (i) Can develop lower moral values towards other people Boleh membawa ke arah keruntuhan akhlak ke atas orang lain (ii) Can lead to bad habits of spreading rumors and untruth Boleh membawa kepada perangai buruk dengan menyebarkan fitnah dan perkara yang tidak benar 4. Complete the following statement. Lengkapkan pernyataan berikut. (i) The method of uses a list of banned word or objects terms such as xxx, sex and nude. Kaedah yang menggunakan senarai perkataan atau istilah yang diharamkan seperti xxx, sex dan nude. (ii) This method use software to list the web site that will be blocked by using software. Kaedah ini menggunakan perisian untuk menyenaraikan laman web yang akan dihalang menggunakan perisian. 5. Cyber Law is needed for certain fields such as most people are using _______, cell phones and SMS messages for communication. Undang-undang siber diperlukan untuk beberapa bidang seperti kebanyakan orang menggunakan _________, telefon bimbit dan mesej SMS untuk berkomunikasi. Hakcipta JPN Pahang 2012 Mukasurat4
  • 5. Peperiksaan Akhir Tahun ICT Tingkatan 4 6. Which one is the best explanation of computer fraud? Di antara yang berikut, yang manakah penerangan yang paling tepat tentang penipuan komputer? A. Is defined as a violation (an action to break the law) of the rights secured by a copyright. Didefinasikan sebagai keganasan( perbuatan untuk melanggar undang-undang) hak yang dilindungi hak rekacipta. B. Is the crime of obtaining money by deceiving (to trick ) people through the use of computers. Ialah satu jenayah menjana wang dengan menipu orang menggunakan komputer. C. Is defined as the unauthorized used of another person’s property. Didefinisikan sebagai kegunaan tanpa kebenaran D. Is defined as any activities taken to disrupt the equipments of computers systems, change processing controls and corrupt stored data Didefinisi sebagai sebarang aktiviti untuk merosakkan peralatan sistem komputer ,menukar pengawalan pemprosesan dan merosakkan data yang disimpan 7. Figure 1 shows threats to computer security Rajah 1 menunjukkan ancaman kepada keselamatan komputer A B Figure 1/ Rajah 1 Based on figure 1, answer the following questions. Berdasarkan rajah 1, jawab soalan yang berikut. (i) A is a computer virus or a worm that is designed to activate under certain conditions. Aialah virus komputer atau cecacing yang direka untuk diaktifkan dalambeberapa keadaan. (ii) B can be stealing of computers especially notebook OR computer is used to stealmoney, goods, information and resources. B boleh menjadi kecurian komputer terutamanya notebook atau komputer digunakan untuk mencuri duit, barangan, maklumat dan sumber. Hakcipta JPN Pahang 2012 Mukasurat5
  • 6. Peperiksaan Akhir Tahun ICT Tingkatan 4 8. Figure 2 shows block diagram of the information processing cycle. Rajah 2 menunjukkan rajah blok kitaran pemprosesan maklumat. A PROCESS B C Figure Rajah 2 Based on figure 2, answer the following questions. Berdasarkan rajah 2, jawab soalan berikut. (i) Name C Namakan C (ii) Choose A,B or C for data that has been processed into a useful form, called information. Pilih A, B atau C untuk data yang telah diproses menjadi senarai yang berguna, dipanggil maklumat. 9. Below are the functions of ASCII except? Berikut ialah fungsi-fungsi ASCII kecuali? A. Make it possible for humans to interact with a digital computer that processes only bits Membolehkan manusia dapat berinteraksi dengan komputer digital yang hanya memproses bit B. To achieve compatible between various types of data processing Bagi mencapai kesesuaian antara pelbagai jenis pemprosesan data C. Make it possible for components to communicate with each other successfully Membolehkan komponen-komponen berkomunikasi antara satu sama lain dengan jayanya D. To achieve compatible between certain types of data processing Bagi mencapai kesesuaian antara jenis pemprosesan data yang tertentu sahaja Hakcipta JPN Pahang 2012 Mukasurat6
  • 7. Peperiksaan Akhir Tahun ICT Tingkatan 4 10. Figure 3 shows output devices Rajah 3 menunjukkan peranti-peranti ouput A B C D Figure 3/ Rajah 3 Based on figure 3, match the correct output devices for: Berdasarkan rajah 3, padankan peranti output yang betul untuk : i. Text /teks ii. Video /video Hakcipta JPN Pahang 2012 Mukasurat7
  • 8. Peperiksaan Akhir Tahun ICT Tingkatan 4 11. Figure 4 shows motherboard diagram. Rajah 4 menunjukkan gambarajah papaninduk. 2 3 1 4 Figure 4 Rajah 4 Based on figure 4, identify the location of the component label 1,2,3,4. Berdasarkan rajah 4, kenalpasti lokasi komponent berlabel 1,2,3,4. W= CPU X= Expansion Slot Y= Ports and connectors Z= RAM slot A. W, X, Y and Z B. X, Y, W and Z C. Y,W,X and Z D. Z, X,W and Y 12. State whether the following statementsis True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu. Byte is the smallest unit of data the computer can process Byte ialah unit data yang terkecil yang boleh diproses oleh komputer Hakcipta JPN Pahang 2012 Mukasurat8
  • 9. Peperiksaan Akhir Tahun ICT Tingkatan 4 13. Figure 5 shows the various types of Operating System used on different platform. Rajah 5menunjukkan pelbagai jenis Sistem Operasi yang digunakan pada platform yang berbeza. A B Figure 5/ Rajah 5 State the types of Operating System Nyatakan jenis Sistem Operasi (i) A (ii) B 14. Spreadsheet software is an application that allows users to organise and manipulate data in rows and (i)_________________________________________. A compressed file must be (ii)________________________ or restored to its original form before being used. Perisian Hamparan Elektronik adalah satu aplikasi yang membenarkan pengguna menyusun dan memanipulasi data dalam baris dan (i)_________________________________________. Fail data termampat mestilah (ii)______________________ atau disimpan semula dalam bentuk asal sebelum digunakan. Hakcipta JPN Pahang 2012 Mukasurat9
  • 10. Peperiksaan Akhir Tahun ICT Tingkatan 4 15. Table 3 shows advantages and disadvantages two types of software. Jadual 3 menunjukkan kelebihan dan kekurangan dua jenis perisian.. (A) (B) Advantages: Advantages: Kelebihan: Kelebihan: Runs on a wide range of hardware Runs on a wide range of hardware Ujilari dalam lingkungan perkakasan Ujilari dalam lingkungan yang banyak perkakasan yang banyak Has largest market share Has largest number of user Mempunyai pasaran yang luas interface types Has many built-in utilities Mempunyai bilangan antaramuka Mempunyai banyak utiliti tersedia. yang banyak. Can be used as server or desktop PC OS Boleh digunakan sebagai sistem operasi pelayan atau komputer meja. Disadvantages: Disadvantages: Kekurangan: Kekurangan: Security problems Limited support for games Masalah keselamatan Terhad untuk menyokong Not efficient as a server OS permainan komputer. Tidak efisien sebagai Sistem Operasi Limited commercial applications Pelayan. available Have to reboot every time a network Terhad untuk menyokong aplikasi configuration is changed. komersial sedia ada. Perlu “Reboot” setiap kali konfigurasi Can be difficult to learn. rangkaian berubah. Susah untuk dipelajari. Table 3/ Jadual3 State the types of software? Nyatakan jenis-jenis perisian? (i) A (ii) B Hakcipta JPN Pahang 2012 Mukasurat10
  • 11. Peperiksaan Akhir Tahun ICT Tingkatan 4 16. Rearrange steps of format a hard disk. Susun semula langkah-langkah untuk format cakera keras. I. Insert Windows XP Profesional Setup CD Masukkan CD “Windows XP Profesional Setup” II. Windows XP Licensing Agreement “Windows XP Licensing Agreement” III. Hard drive partition information Maklumat bahagian cakera keras. IV. Install the partition Installasi bahagian cakera keras. A. I,II, III, IV B. I, III, IV, II C. I, III, II, IV D. I, IV, III, II 17. Figure 6 shows the types of networks. Rajah 6 menunjukkan jenis rangkaian. is the largest network of all network types LAN i a Ialah rangkaian paling besar dalam semua jenis rangkaian A network which consists of less than 500 interconnected devices across several buildings. MAN ii b Satu rangkaian yang mempunyai kurang daripada 500 peranti yang bersambung merentasi beberapa bangunan. Often acts as a high speed network to allow sharing of c regional resources. Sering bertindak sebagai rangkaian berkelajuan tinggi yang membenarkan perkongsian sumber serantau. Figure 6/ Rajah 6 Based on figure 6, match the types of network with the statement given. Berdasarkan rajah 6, padankan jenis rangkaian dengan pernyataan yang diberi. Hakcipta JPN Pahang 2012 Mukasurat11
  • 12. Peperiksaan Akhir Tahun ICT Tingkatan 4 18. Figure 7 shows types of network architecture. Rajah 7 menunjukkan jenis-jenis seni bina rangkaian. B A Figure 7/ Rajah 7 Based on figure 7, identify types of network architecture for, Berdasarkan rajah 7, kenalpasti jenis-jenis seni bina rangkaian bagi, (i) A (ii) B 19. TCP/IP is the Internet communication. TCP/IP adalah komunikasi Internet. A. Protocol Protokol B. Technology Teknologi C. Transmission Transmisi D. Network Rangkaian 20. State whether the following statement is True or False. Nyatakan sama ada penyataan berikut Benar atau Palsu. Each topology influences the capabilities of the hardware in order to manage the flow of information. Setiap topologi mempengaruhi keupayaan perkakasan dalam menguruskan aliran maklumat. Hakcipta JPN Pahang 2012 Mukasurat12
  • 13. Peperiksaan Akhir Tahun ICT Tingkatan 4 21 Figure 8 describe the types of network communications technologies. Rajah 8 menerangkan jenis-jenis teknologi komunikasi rangkaian . Is an internal network that Is the private network that uses Internet protocols, network connectivity, and uses Internet technologies possibly the public telecommunication system to securely share part of a and it is a small version of business’s information or operation with suppliers, vendors, partners, the Internet that exist within customers or other businesses. an organisation. Rangkaian peribadi yang menggunakan protokol, penyambungan rangkaian Rangkaian dalaman yang dan kemungkinan sistem telekomunikasi awam untuk berkongsi maklumat menggunakan teknologi atau operasi dengan pembekal, vendor, rakanniaga, pelanggan atau internet yang lebih kecil perniagaan lain secara selamat. diantara organisasi P Q Figure 8 / Rajah 8 State the name of network communication technologies for Nyatakan nama teknologi komunikasi rangkaian bagi (i) P (ii) Q 22. Communication that uses electromagnetic waves to transmit data between devices without using a physical conductor is known as …………………………….. Komunikasi yang menggunakan gelombang elektromagnetik untuk menghantar data diantara peranti tanpa menggunakan konduktor fizikal dikenali sebagai…………………………… A. Cable kabel B. Wireless Tanpawayar C. Public Telephone Telefon Public D. Fiber Optic Cable Kabel Fiber Optik Hakcipta JPN Pahang 2012 Mukasurat13
  • 14. Peperiksaan Akhir Tahun ICT Tingkatan 4 Fill in the blanks with correct answer. Isikan tempat kosong dengan jawapan yang betul. 23. PCs are connected using ________________cables to wall sockets in the office. PC disambung menggunakan _______________ kabel kesoket dinding didalam pejabat. 24. The fibre optic cable is a networking medium that uses ___________ for data transmission. Kabel fiber optik ialah sejenis medium rangkaian yang menggunakan __________ untuk menghantar data. 25. State whether the following statement is True or False. Nyatakan sama ada penyataan berikut Benar atau Palsu. Wireless transmission can be categorised into three broad group; radio waves, microwaves and infrared. Transmisi tanpa wayar boleh dikategorikan kedalam tiga kumpulan; gelombang radio, gelombang micro dan infra-merah. Hakcipta JPN Pahang 2012 Mukasurat14
  • 15. Peperiksaan Akhir Tahun ICT Tingkatan 4 Section B BahagianB [20 marks] [20markah] This section consists of five questions. You are required to answerall questions Bahagian ini mengandungi lima soalan. Anda dikehendaki menjawab semua soalan 26. Read the following Statement 2. Baca Pernyataan2 berikut. We need privacy for anonymity. We also need privacy for confidentiality. We do not want our private lives and habits exposed to third parties. Kita perlu privasi untuk tidak dikenali. Kita juga memerlukan privasi bagi kerahsiaan. Kita tidak mahu kehidupan peribadi dan kelakuan kita terdedah kepada pihak ketiga. Statement 2 / Pernyataan2 Based in Statement 2, Berdasarkan Pernyataan2, (a) List two ways to protect privacy in cyberspace. Senaraikan dua cara untuk melindungi privasi di dunia siber. [2 marks] Hakcipta JPN Pahang 2012 Mukasurat15
  • 16. Peperiksaan Akhir Tahun ICT Tingkatan 4 (b) Figure 9 shows one type of authentication method. Rajah 9 menunjukkan satu jenis kaedah pengesahan. Figure 9 / Rajah 9 Based on figure 9, Berdasarkan rajah 9, (i) Give Authentication method used Beri Kaedah pengesahan yang digunakan (ii) Name of Biometric Devices Nama Peranti Biometrik 27. [2 marks] Figure 10 shows two types of software. Rajah 10 menunjukkan dua jenis perisian. Types of software Operating System Software X A. Word B. Spreadsheet C. Database D. Graphic Editor Figure 10 / Rajah 10 Based on Figure 10, answer the questions below: Berdasarkan Rajah 10, jawab soalan-soalan berikut: (a) Identify X and state one function of it. Kenalpasti X dan berikan satu fungsinya. Hakcipta JPN Pahang 2012 [2 marks] Mukasurat16
  • 17. Peperiksaan Akhir Tahun ICT Tingkatan 4 (b) Figure 11 shows the interface of application software P and Q. Rajah 11 menunjukkan antaramuka bagi perisian aplikasi P dan Q. P Q Figure 11 / Rajah 11 Based on Figure 11, Berdasarkan rajah 11, (i) State the type of application software used in P and Q. Nyatakan jenis perisian aplikasi yang digunakan dalam P dan Q. [2 marks] Hakcipta JPN Pahang 2012 Mukasurat17
  • 18. Peperiksaan Akhir Tahun ICT Tingkatan 4 28. Figure 12 shows types of software. Rajah 12 menunjukkan jenis perisian. SOFTWARE PERISIAN SYSTEM SOFTWARE PERISIAN SISTEM X DOS Y Z WINDOWS Software A Software B Figure 12 / Rajah 12 Based on Figure 12, Berdasarkan Rajah 12, (a) Identify software Y and Z. Kenalpasti perisian Y dan Z. [2 marks] (b) Give two differences between software in Y and Z Berikan two perbezaan antara perisian Y dan Z [2 marks] Hakcipta JPN Pahang 2012 Mukasurat18
  • 19. Peperiksaan Akhir Tahun ICT Tingkatan 4 29. PC 1 in Figure 13 can access computers in two different types of computer networks. PC 1dalam Rajah 13boleh mencapai komputer-komputer dalam dua jenis rangkaian komputer yang berbeza. Figure 13 / Rajah 13 Based on Figure 13, Berdasarksn Rajah 13 , (a) Name the two types of computer network. Namakan dua jenis rangkaian komputer tersebut. (b) [2 marks] Give twodifference between the two types ofcomputer networks. Berikan dua perbezaan di antara kedua-dua jenis rangkaian komputer tersebut. [2 marks] Hakcipta JPN Pahang 2012 Mukasurat19
  • 20. Peperiksaan Akhir Tahun ICT Tingkatan 4 30. Figure 14 shows three types of Network Communication Technology. Rajah 14 menunjukkan tiga jenisTeknologi Komunikasi Rangkaian. Figure 14 / Rajah 14 Based on Figure 14, Berdasarkan Rajah 14, (a) Identify network communication technology X and Y. Kenalpasti teknologi komunikasi rangkaian bagi X dan Y. [2 marks] (b) State two differences beween X and Y. Nyatakan dua perbezaan di antara X dan Y Hakcipta JPN Pahang 2012 [2 marks] Mukasurat20
  • 21. Peperiksaan Akhir Tahun ICT Tingkatan 4 Section C Bahagian C [14 marks] [14 markah] You are required to answer two questions only: Question 31 is compulsory and Either Question 32 or Question 33. 31. Statement 3 shows symptoms of a computer problem. Pernyataan 3 menunjukkan simptom-simptom kepada masalah komputer. Screen displays unsual messages Files become corrupted Files mysteriously appear Statement 3/Pernyataan 3 Based on statement3 : Berdasarkanpernyataan 3, (a) Identify the type of computer threat which matches the symptoms. Suggest TWO ways to prevent it Kenalpasti jenis ancaman komputer yang sepadan dengan simptom seperti di atas. Cadangkan DUA cara untuk menghalangnya. [3 marks] (b) Explain TWO reason why the computer may have been affected by the threat in (a) Terangkan DUA sebab mengapa komputer menghadapi ancaman seperti di (a). [4 marks] Hakcipta JPN Pahang 2012 Mukasurat21
  • 22. Peperiksaan Akhir Tahun ICT Tingkatan 4 32. Figure 15 shows types of user interface. Rajah 15menunjukkan jenis antaramuka pengguna. User Interface X AntaramukaPenggunaX User Interface Y AntaramukaPenggunaY Figure 15/ Rajah 15 Based on Figure 15, Berdasarkan rajah 15, (a) Which user interface you choose if you are a novice user. Explain your answer. Antaramuka pengguna yang manakah anda akan pilih sekiranya anda adalah pengguna yang baru Menggunakan komputer. Jelaskan jawapan anda [3 marks] (b) Give TWO differences between user interface X and user interface Y Berikan DUA perbezaan antara antaramuka pengguna X dan antaramuka pengguna Y [4 marks] Hakcipta JPN Pahang 2012 Mukasurat22
  • 23. Peperiksaan Akhir Tahun ICT Tingkatan 4 33. Figure 16 shows steps to install network interface card (nic) to the computer. Rajah 16 menunjukkan langkah untuk installasi kad antaramuka rangkaian kekomputer. PCI Expansion Slot Step 1 Step 3 Step 2 Figure 16/ Rajah 16 (a) Based on Figure 16, Berdasarkan rajah 16, List THREE steps to install network interface card(nic) to your computer. Senaraikan TIGA langkah untuk memasang kad antaramuka rangkaian kekomputer anda. [3 marks] Hakcipta JPN Pahang 2012 Mukasurat23
  • 24. Peperiksaan Akhir Tahun ICT Tingkatan 4 (b) Figure 17 shows device use in networking. Rajah 17 menunjukkan peranti yang digunakan dalam rangkaian. Y X Figure 17/ Rajah 17 Figure 17/ Rajah 17 Based on figure 17, Berdasarkanrajah 17, name X and Y. Explain the function of X . namakan X dan Y. Terangkan satu fungsiX . [4 marks] END OF QUESTIONS KertasSoalanTamat. Hakcipta JPN Pahang 2012 Mukasurat24