SlideShare a Scribd company logo
Answer ALL questions. Write your answers in the space provided in the Answer Sheet. Each answer
carries ONE mark.
1.

Technology required for information processing, in particular, the use of electronic
computers, communication devices and software applications to convert, store, protect,
process, transmit and retrieve information from anywhere, anytime.
Teknologi diperlukan untuk memproses maklumat, menggunakan komputer elektronik,
peralatan komunikasi dan perisian aplikasi untuk ditukarkan, disimpan, dilindungi, diproses,
dihantar dan menerima maklumat bila-bila masa dan dimana-mana jua.

This statement refers to ..............................................
Penyataan ini merujuk kepada ........................................
A. Information and Communication Technology
Teknologi Maklumat dan Komunikasi
B. Internet Protocol
Protokol Internet
C. Operating System
Sistem Pengoperasian
D. Management Information System
Sistem Pengurusan Maklumat
2. Figure 1 shows several components of computer technology generations.
Rajah 1 menunjukkan beberapa komponen bagi generasi teknologi komputer.

A

B

C

Match A, B or C with the following generation of computer technology.
Padankan A, B atau C dengan generasi teknologi komputer.
(i)

1st Generation Computer
Komputer Generasi Pertama

(ii)

4th Generation Computer
Komputer Generasi Keempat
3. Figure 2 shows the flowchart of internet filtering method.
Rajah 2 menunjukkan carta alir mengenai kaedah penapisan internet.
Users key in
the keyword

True

Keyword in banned
word list?

Browser shuts

False
Page starts
downloading

Figure 2
Rajah 2
Name the method.
Namakan kaedah tersebut.
4.

Why do we need to backup our data?
Mengapakah kita perlu membuat salinan data?
I

To ensure that our data can still be used if the original is corrupted
Untuk memastikan data kita boleh digunakan jika berlaku sesuatu terhadap asal.

II

To ensure our files, program or disk that can be used if the original source is lost, damage or
destroyed.
Boleh menggunakan fail, program atau cakera yang telah disalin jika sumber rosak hilang
atau musnah.

III To prevent our files or program from malicious software
Menghalang fail atau program daripada perisian yang tidak dikehendaki.
IV To protect our files from viruses .
Menghalang fail daripada virus.
A
B
C
D

I and II
I and III
I, II and III
I, II and IV
5.

Below are steps for scanning viruses. Arrange the steps in sequence.
Berikut merupakan langkah-langkah untuk mengimbas virus. Susun langkah mengimbas
mengikut urutan yang betul.
I

Scan the selected file
mengimbas fail yang telah dipilih

II

Choose an antivirus program
Pilih program antivirus

III

Wait until the scanning process is finished and the result is displayed
Tunggu proses pengimbasan sehingga selesai

IV Select files or folders that need to be scanned
Pilih fail atau folder yang hendak diimbas
A
B

IV, II, I and III
III, I, II and III

C

II, IV, I and III

D

I, II, III and IV

During this generation, computers manufacturers began replacing transistor with integrated circuit
(IC)
Semasa generasi ini, pembuat-pembuat komputer mula menukarkan transistor dengan litar bersepadu
6.

Based on the statement above, when is this evolution evolved?
Berdasarkan pernyataan di atas, bilakah evolusi ini berlaku?
A. First generation
B. Second generation
C. Third generation
D. Fourth generation

7. State whether the following statementsis True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Intellectual property is works created by inventors, authors and artists
Harta intelek ialah sebarang kerja yang dihasilkan oleh pengusaha, pengarang dan seniman.
8. Table 1 shows effects of controversial contents .
Jadual 1 menunjukkan kesan kandungan kontroversi.
X

Pornography

Y

Slander

Z

Reputation
Table 1
Jadual 1

Based on table 1, match the statement givenby writing X and Y
Berdasarkan Jadual 1, padankan pernyataan yang diberi dengan menulis X, Y or Z.
(i)

Can develop lower moral values towards other people
Boleh membawa ke arah keruntuhan akhlak ke atas orang lain

(ii) Can lead to bad habits of spreading rumors and untruth
Boleh membawa kepada perangai buruk dengan menyebarkan fitnah dan
perkara yang tidak benar
9. Complete the following statement.
Lengkapkan pernyataan berikut.
(i) The method of uses a list of banned word or objects terms such as xxx, sex and nude.
Kaedah yang menggunakan senarai perkataan atau istilah yang diharamkan seperti xxx, sex dan
nude.
(ii) This method use software to list the web site that will be blocked by using software.
Kaedah ini menggunakan perisian untuk menyenaraikan laman web yang akan dihalang
menggunakan perisian.
10. Cyber Law is needed for certain fields such as most people are using _______, cell phones and SMS
messages for communication.
Undang-undang siber diperlukan untuk beberapa bidang seperti kebanyakan orang menggunakan
_________, telefon bimbit dan mesej SMS untuk berkomunikasi.
11. Which one is the best explanation of computer fraud?
Di antara yang berikut, yang manakah penerangan yang paling tepat tentang penipuan komputer?
A.

Is defined as a violation (an action to break the law) of the rights secured by a copyright.
Didefinasikan sebagai keganasan( perbuatan untuk melanggar undang-undang) hak yang
dilindungi hak rekacipta.

B.

Is the crime of obtaining money by deceiving (to trick ) people through the use of computers.
Ialah satu jenayah menjana wang dengan menipu orang menggunakan komputer.

C.

Is defined as the unauthorized used of another person’s property.
Didefinisikan sebagai kegunaan tanpa kebenaran

D.

Is defined as any activities taken to disrupt the equipments of computers systems, change
processing controls and corrupt stored data
Didefinisi sebagai sebarang aktiviti untuk merosakkan peralatan sistem komputer ,menukar
pengawalan pemprosesan dan merosakkan data yang disimpan

12. Figure 1 shows threats to computer security
Rajah 1 menunjukkan ancaman kepada keselamatan komputer

A

B
Figure 1/ Rajah 1

Based on figure 1, answer the following questions.
Berdasarkan rajah 1, jawab soalan yang berikut.
(i)

A is a computer virus or a worm that is designed to activate under certain conditions.
Aialah virus komputer atau cecacing yang direka untuk diaktifkan dalambeberapa keadaan.

(ii)

B can be stealing of computers especially notebook OR computer is used to stealmoney,
goods, information and resources.
B boleh menjadi kecurian komputer terutamanya notebook atau komputer digunakan untuk
mencuri duit, barangan, maklumat dan sumber.
13. Below are the functions of ASCII except?
Berikut ialah fungsi-fungsi ASCII kecuali?
A. Make it possible for humans to interact with a digital computer that processes only bits
Membolehkan manusia dapat berinteraksi dengan komputer digital yang hanya memproses bit
B. To achieve compatible between various types of data processing
Bagi mencapai kesesuaian antara pelbagai jenis pemprosesan data
C. Make it possible for components to communicate with each other successfully
Membolehkan komponen-komponen berkomunikasi antara satu sama lain dengan jayanya
D. To achieve compatible between certain types of data processing
Bagi mencapai kesesuaian antara jenis pemprosesan data yang tertentu sahaja
14. Figure 3 shows output devices
Rajah 3 menunjukkan peranti-peranti ouput

A

B

C
Figure 3/ Rajah 3

Based on figure 3, match the correct output devices for:
Berdasarkan rajah 3, padankan peranti output yang betul untuk :
i.

Text /teks

ii. Video /video

D
15. Figure 4 shows motherboard diagram.
Rajah 4 menunjukkan gambarajah papaninduk.

2
3
1
4
Figure 4
Rajah 4
Based on figure 4, identify the location of the component label 1,2,3,4.
Berdasarkan rajah 4, kenalpasti lokasi komponent berlabel 1,2,3,4.
W= CPU
X= Expansion Slot
Y= Ports and connectors
Z= RAM slot
A. W, X, Y and Z
B.

X, Y, W and Z

C.

Y,W,X and Z

D. Z, X,W and Y
16.

State whether the following statementsis True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.
Byte is the smallest unit of data the computer can process
Byte ialah unit data yang terkecil yang boleh diproses oleh komputer
17. Rearrange steps of format a hard disk.
Susun semula langkah-langkah untuk format cakera keras.
I.

Insert Windows XP Profesional Setup CD
Masukkan CD “Windows XP Profesional Setup”

II.

Windows XP Licensing Agreement
“Windows XP Licensing Agreement”

III.

Hard drive partition information
Maklumat bahagian cakera keras.

IV.

Install the partition
Installasi bahagian cakera keras.

A. I,II, III, IV
B. I, III, IV, II
C. I, III, II, IV
D. I, IV, III, II

More Related Content

Similar to TUGASAN 3

Ict trial-2013-pahang-question
Ict trial-2013-pahang-questionIct trial-2013-pahang-question
Ict trial-2013-pahang-questionLegenda Ewan
 
Selangor question
Selangor questionSelangor question
Selangor questionAyuMohamad
 
Wlayah persekutuan-question
Wlayah persekutuan-questionWlayah persekutuan-question
Wlayah persekutuan-questionAyuMohamad
 
Modul 1 dunia komputer
Modul 1 dunia komputerModul 1 dunia komputer
Modul 1 dunia komputer
Saliza Shamsuddin
 
Modul 1 ~ mengenal komputer dan fungsinya
Modul 1 ~ mengenal komputer dan fungsinyaModul 1 ~ mengenal komputer dan fungsinya
Modul 1 ~ mengenal komputer dan fungsinya
Zawiyah Zain
 
Tmk pat2014 - thn4
Tmk pat2014 - thn4Tmk pat2014 - thn4
Tmk pat2014 - thn4
rovmorov
 
Modul 3 dunia komputer
Modul 3 dunia komputerModul 3 dunia komputer
Modul 3 dunia komputer
jiwaparadox
 
Ict trial-2013-kedah-question
Ict trial-2013-kedah-questionIct trial-2013-kedah-question
Ict trial-2013-kedah-question
Danie Ismail
 
Modul 1 dunia komputer bm
Modul 1 dunia komputer bmModul 1 dunia komputer bm
Modul 1 dunia komputer bm
farid2405
 
1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya
Syahmi Zakaria
 
Modul 1 dunia komputer bm
Modul 1 dunia komputer bmModul 1 dunia komputer bm
Modul 1 dunia komputer bmzulhafiz97
 
1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya
Rizal Saeh
 
Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1Raesah Serjen
 
MODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTERMODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTER
jiwaparadox
 

Similar to TUGASAN 3 (20)

Ict trial-2013-pahang-question
Ict trial-2013-pahang-questionIct trial-2013-pahang-question
Ict trial-2013-pahang-question
 
Trial kelantan-09
Trial kelantan-09Trial kelantan-09
Trial kelantan-09
 
Selangor question
Selangor questionSelangor question
Selangor question
 
Wlayah persekutuan-question
Wlayah persekutuan-questionWlayah persekutuan-question
Wlayah persekutuan-question
 
Modul 1 dunia komputer
Modul 1 dunia komputerModul 1 dunia komputer
Modul 1 dunia komputer
 
Modul 1 ~ mengenal komputer dan fungsinya
Modul 1 ~ mengenal komputer dan fungsinyaModul 1 ~ mengenal komputer dan fungsinya
Modul 1 ~ mengenal komputer dan fungsinya
 
Tmk pat2014 - thn4
Tmk pat2014 - thn4Tmk pat2014 - thn4
Tmk pat2014 - thn4
 
Konsep maklumat
Konsep maklumatKonsep maklumat
Konsep maklumat
 
Modul 3 dunia komputer
Modul 3 dunia komputerModul 3 dunia komputer
Modul 3 dunia komputer
 
Ict trial-2013-kedah-question
Ict trial-2013-kedah-questionIct trial-2013-kedah-question
Ict trial-2013-kedah-question
 
Program utiliti
Program utilitiProgram utiliti
Program utiliti
 
Modul 1 dunia komputer bm
Modul 1 dunia komputer bmModul 1 dunia komputer bm
Modul 1 dunia komputer bm
 
1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya
 
Modul 1 dunia komputer bm
Modul 1 dunia komputer bmModul 1 dunia komputer bm
Modul 1 dunia komputer bm
 
Modul 1 dunia komputer bm
Modul 1 dunia komputer bmModul 1 dunia komputer bm
Modul 1 dunia komputer bm
 
1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya1 0-memperihal-komputer-dan-fungsinya
1 0-memperihal-komputer-dan-fungsinya
 
Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1Modul 1-dunia-komputer-bm1
Modul 1-dunia-komputer-bm1
 
MODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTERMODUL TMK - DUNIA KOMPUTER
MODUL TMK - DUNIA KOMPUTER
 
Tmk akhir tahun 2015 final
Tmk akhir tahun 2015 finalTmk akhir tahun 2015 final
Tmk akhir tahun 2015 final
 
Modul 3 dunia komputer bm
Modul 3 dunia komputer bmModul 3 dunia komputer bm
Modul 3 dunia komputer bm
 

More from ramly5324

TAS3
TAS3TAS3
TAS3
ramly5324
 
MANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDPMANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDPramly5324
 
MANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLEMANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLE
ramly5324
 
Spm 2012
Spm 2012Spm 2012
Spm 2012
ramly5324
 
Spm ict-2011
Spm ict-2011Spm ict-2011
Spm ict-2011
ramly5324
 
Slot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputerSlot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputer
ramly5324
 
Tugasan 1
Tugasan 1Tugasan 1
Tugasan 1
ramly5324
 

More from ramly5324 (13)

TAS6
TAS6TAS6
TAS6
 
TAS6
TAS6TAS6
TAS6
 
TAS5
TAS5TAS5
TAS5
 
TAS4
TAS4TAS4
TAS4
 
TAS3
TAS3TAS3
TAS3
 
TAS2
TAS2TAS2
TAS2
 
TAS1
TAS1TAS1
TAS1
 
MANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDPMANUAL PENGGUNAAN FROG VLE DALAM PDP
MANUAL PENGGUNAAN FROG VLE DALAM PDP
 
MANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLEMANUAL PENGURUSAN ADMIN FROG VLE
MANUAL PENGURUSAN ADMIN FROG VLE
 
Spm 2012
Spm 2012Spm 2012
Spm 2012
 
Spm ict-2011
Spm ict-2011Spm ict-2011
Spm ict-2011
 
Slot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputerSlot 1 definisi & sejarah komputer
Slot 1 definisi & sejarah komputer
 
Tugasan 1
Tugasan 1Tugasan 1
Tugasan 1
 

TUGASAN 3

  • 1. Answer ALL questions. Write your answers in the space provided in the Answer Sheet. Each answer carries ONE mark. 1. Technology required for information processing, in particular, the use of electronic computers, communication devices and software applications to convert, store, protect, process, transmit and retrieve information from anywhere, anytime. Teknologi diperlukan untuk memproses maklumat, menggunakan komputer elektronik, peralatan komunikasi dan perisian aplikasi untuk ditukarkan, disimpan, dilindungi, diproses, dihantar dan menerima maklumat bila-bila masa dan dimana-mana jua. This statement refers to .............................................. Penyataan ini merujuk kepada ........................................ A. Information and Communication Technology Teknologi Maklumat dan Komunikasi B. Internet Protocol Protokol Internet C. Operating System Sistem Pengoperasian D. Management Information System Sistem Pengurusan Maklumat 2. Figure 1 shows several components of computer technology generations. Rajah 1 menunjukkan beberapa komponen bagi generasi teknologi komputer. A B C Match A, B or C with the following generation of computer technology. Padankan A, B atau C dengan generasi teknologi komputer. (i) 1st Generation Computer Komputer Generasi Pertama (ii) 4th Generation Computer Komputer Generasi Keempat
  • 2. 3. Figure 2 shows the flowchart of internet filtering method. Rajah 2 menunjukkan carta alir mengenai kaedah penapisan internet. Users key in the keyword True Keyword in banned word list? Browser shuts False Page starts downloading Figure 2 Rajah 2 Name the method. Namakan kaedah tersebut. 4. Why do we need to backup our data? Mengapakah kita perlu membuat salinan data? I To ensure that our data can still be used if the original is corrupted Untuk memastikan data kita boleh digunakan jika berlaku sesuatu terhadap asal. II To ensure our files, program or disk that can be used if the original source is lost, damage or destroyed. Boleh menggunakan fail, program atau cakera yang telah disalin jika sumber rosak hilang atau musnah. III To prevent our files or program from malicious software Menghalang fail atau program daripada perisian yang tidak dikehendaki. IV To protect our files from viruses . Menghalang fail daripada virus. A B C D I and II I and III I, II and III I, II and IV
  • 3. 5. Below are steps for scanning viruses. Arrange the steps in sequence. Berikut merupakan langkah-langkah untuk mengimbas virus. Susun langkah mengimbas mengikut urutan yang betul. I Scan the selected file mengimbas fail yang telah dipilih II Choose an antivirus program Pilih program antivirus III Wait until the scanning process is finished and the result is displayed Tunggu proses pengimbasan sehingga selesai IV Select files or folders that need to be scanned Pilih fail atau folder yang hendak diimbas A B IV, II, I and III III, I, II and III C II, IV, I and III D I, II, III and IV During this generation, computers manufacturers began replacing transistor with integrated circuit (IC) Semasa generasi ini, pembuat-pembuat komputer mula menukarkan transistor dengan litar bersepadu 6. Based on the statement above, when is this evolution evolved? Berdasarkan pernyataan di atas, bilakah evolusi ini berlaku? A. First generation B. Second generation C. Third generation D. Fourth generation 7. State whether the following statementsis True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu. Intellectual property is works created by inventors, authors and artists Harta intelek ialah sebarang kerja yang dihasilkan oleh pengusaha, pengarang dan seniman.
  • 4. 8. Table 1 shows effects of controversial contents . Jadual 1 menunjukkan kesan kandungan kontroversi. X Pornography Y Slander Z Reputation Table 1 Jadual 1 Based on table 1, match the statement givenby writing X and Y Berdasarkan Jadual 1, padankan pernyataan yang diberi dengan menulis X, Y or Z. (i) Can develop lower moral values towards other people Boleh membawa ke arah keruntuhan akhlak ke atas orang lain (ii) Can lead to bad habits of spreading rumors and untruth Boleh membawa kepada perangai buruk dengan menyebarkan fitnah dan perkara yang tidak benar 9. Complete the following statement. Lengkapkan pernyataan berikut. (i) The method of uses a list of banned word or objects terms such as xxx, sex and nude. Kaedah yang menggunakan senarai perkataan atau istilah yang diharamkan seperti xxx, sex dan nude. (ii) This method use software to list the web site that will be blocked by using software. Kaedah ini menggunakan perisian untuk menyenaraikan laman web yang akan dihalang menggunakan perisian. 10. Cyber Law is needed for certain fields such as most people are using _______, cell phones and SMS messages for communication. Undang-undang siber diperlukan untuk beberapa bidang seperti kebanyakan orang menggunakan _________, telefon bimbit dan mesej SMS untuk berkomunikasi.
  • 5. 11. Which one is the best explanation of computer fraud? Di antara yang berikut, yang manakah penerangan yang paling tepat tentang penipuan komputer? A. Is defined as a violation (an action to break the law) of the rights secured by a copyright. Didefinasikan sebagai keganasan( perbuatan untuk melanggar undang-undang) hak yang dilindungi hak rekacipta. B. Is the crime of obtaining money by deceiving (to trick ) people through the use of computers. Ialah satu jenayah menjana wang dengan menipu orang menggunakan komputer. C. Is defined as the unauthorized used of another person’s property. Didefinisikan sebagai kegunaan tanpa kebenaran D. Is defined as any activities taken to disrupt the equipments of computers systems, change processing controls and corrupt stored data Didefinisi sebagai sebarang aktiviti untuk merosakkan peralatan sistem komputer ,menukar pengawalan pemprosesan dan merosakkan data yang disimpan 12. Figure 1 shows threats to computer security Rajah 1 menunjukkan ancaman kepada keselamatan komputer A B Figure 1/ Rajah 1 Based on figure 1, answer the following questions. Berdasarkan rajah 1, jawab soalan yang berikut. (i) A is a computer virus or a worm that is designed to activate under certain conditions. Aialah virus komputer atau cecacing yang direka untuk diaktifkan dalambeberapa keadaan. (ii) B can be stealing of computers especially notebook OR computer is used to stealmoney, goods, information and resources. B boleh menjadi kecurian komputer terutamanya notebook atau komputer digunakan untuk mencuri duit, barangan, maklumat dan sumber.
  • 6. 13. Below are the functions of ASCII except? Berikut ialah fungsi-fungsi ASCII kecuali? A. Make it possible for humans to interact with a digital computer that processes only bits Membolehkan manusia dapat berinteraksi dengan komputer digital yang hanya memproses bit B. To achieve compatible between various types of data processing Bagi mencapai kesesuaian antara pelbagai jenis pemprosesan data C. Make it possible for components to communicate with each other successfully Membolehkan komponen-komponen berkomunikasi antara satu sama lain dengan jayanya D. To achieve compatible between certain types of data processing Bagi mencapai kesesuaian antara jenis pemprosesan data yang tertentu sahaja 14. Figure 3 shows output devices Rajah 3 menunjukkan peranti-peranti ouput A B C Figure 3/ Rajah 3 Based on figure 3, match the correct output devices for: Berdasarkan rajah 3, padankan peranti output yang betul untuk : i. Text /teks ii. Video /video D
  • 7. 15. Figure 4 shows motherboard diagram. Rajah 4 menunjukkan gambarajah papaninduk. 2 3 1 4 Figure 4 Rajah 4 Based on figure 4, identify the location of the component label 1,2,3,4. Berdasarkan rajah 4, kenalpasti lokasi komponent berlabel 1,2,3,4. W= CPU X= Expansion Slot Y= Ports and connectors Z= RAM slot A. W, X, Y and Z B. X, Y, W and Z C. Y,W,X and Z D. Z, X,W and Y 16. State whether the following statementsis True or False. Nyatakan sama ada pernyataan berikut Benar atau Palsu. Byte is the smallest unit of data the computer can process Byte ialah unit data yang terkecil yang boleh diproses oleh komputer
  • 8. 17. Rearrange steps of format a hard disk. Susun semula langkah-langkah untuk format cakera keras. I. Insert Windows XP Profesional Setup CD Masukkan CD “Windows XP Profesional Setup” II. Windows XP Licensing Agreement “Windows XP Licensing Agreement” III. Hard drive partition information Maklumat bahagian cakera keras. IV. Install the partition Installasi bahagian cakera keras. A. I,II, III, IV B. I, III, IV, II C. I, III, II, IV D. I, IV, III, II