Section A
Bahagian A
[36 marks]
[36 markah]
Answer all question. Write your answer in the spaces provided in Answer Sheet. Each
answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan.
Setiap jawapan diperuntukkan satu markah.
01. Typing on a keyboard in the information processing cycle is related to
Menaip menggunakan papan kekunci dalam kitar pemprosesan maklumat adalah
berkaitan dengan
A Input
Masukan
B Output
Keluaran
C Process
Proses
D Storage
Storan
02. Table 1 shows the function of a software.
Jadual 1 menunjukkan fungsi-fungsi sebuah perisian.
Y
Starting a computer
Memulakan komputer
Providing user interface
Membekalkn antara muka pengguna
Analyse, configure and operate a computer
Analisis, tatarajah dan mengendalikan komputer
Table 1
Jadual 1
Based on Table 1, state the name of software Y.
Berdasarkan Jadual 1, nyatakan nama perisian Y.
Page | 2
03. Table 2 explains the functions of two types of utility program.
Jadual 2 menerangkan fungsi-fungsi dua jenis program utiliti.
R S
Protect a computer against viruses
Melindungi komputer daripada virus
Compiles technical information about
computer hardware and software.
Mengumpul maklumat teknikal tentang
perkakasan dan perisian komputer.
Based on Table 2, state the name of utility program:
Berdasarkan Jadual 2, nyatakan nama program utiliti:
(i) R
(ii) S
04. Figure 1 show two input devices.
Rajah 1 menunjukkan 2 perkakasan input.
R S
Figure 1
Rajah 1
Based on figure 2, state the type of input for :
Berdasarkan Rajah 1, nyatakan jenis input untuk:
(i) R
(ii) S
05. State whether the following statement is True of False
Nyatakan samada pernyataan di bawah Betul atau Salah.
Secondary storage is an internal memory that can be accessed directly by the processor.
Storan sekunder adalah memory dalaman yang boleh dicapai secara terus oleh
processor.
Page | 3
06. The following are features in application software
Di bawah adalah fungsi-fungsi yang terdapat pada perisian aplikasi
Identify application:
Kenalpasti aplikasi:
(i) R
(ii) S
07. Table 3 shows the characteristic of two application software.
Jadual 3 menunjukkan ciri-ciri dua perisian aplikasi.
Table 3
Jadual 3
Application Software
Mail merge
Macro
Web page development
Formula
Date and currency
Graphs and charts
R S
Y
Users are not allowed to distribute and share the software as that are
licensed.
Pengguna tidak dibenarkan mengedar dan berkongsi perisian kerana
mempunyai lesen.
Always have major restrictions on its use and source code almost kept
secret.
Selalu mempunyai batasan yang besar ke atas penggunaanya dan kod
sumber hampir disimpan secara rahsia.
X
User can view and modify the source code.
Pengguna boleh memapar dan mengubahsuai kod sumber.
Very often developed in public and collaborative manner.
Kebiasaannya dibangunkan di tempat awam secara koaboratif.
Page | 4
Based on table 3, write X or Y to match the following statements:
Berdasarkan jadual 3, tulis X atau Y untuk dipadankan dengan pernyataan berikut:
(i) Proprietary software
Perisian hak milik
(ii) Open source software
Perisian sumber terbuka
08. Figure 3 shows three computer devices.
Rajah 3 menunjukkan 3 perkakasan komputer.
A B C
Figure 2
Rajah 2
Based on figure 2, complete the table below. Write A, B or C.
Berdasarkan rajah 2 di atas, lengkapkan jadual di bawah.Tulis A, B atau C.
Output
Keluaran
Device
Peranti
Audio (i) _____
Video (ii) _____
09. State whether the following statement is True of False
Nyatakan samada pernyataan di bawah Betul atau Salah.
ASCII is a coding scheme used to represent characters.
ASCII adalah skema kod yang digunakan untuk mewakili aksara.
Page | 5
10. Table 4 show the characteristics of interface for an operating system.
Jadual 4 menunjukkan ciri antara muka untuk satu sistem pengoperasian.
Table 4
Jadual 4
Based on Table 4, state the name of Y
Berdasarkan Jadual 4, nyatakan nama Y
11. Figure 4 shows the information processing cycle.
Rajah 4 menunjukkan kitaran pemprosesan maklumat.
Figure 4
Rajah 4
Based on figure 4, state R.
Berdasarkan rajah 4, nyatakan R.
Y
Need to memorise keyboards and syntax
Perlu menghafal kata kunci dan sintaks
Work only with keyboard
Bekerja hanya dengan papan kekunci
Type Commands
Taip arahan
Input
Masukan
Process
Proses
R
Storage
Storan
Page | 6
12. Figure 5 shows units of data measurement.
Rajah 5 menunjukkan unit-unit ukuran data.
Figure 5
Rajah 5
Based on figure 5, state the unit of X.
Berdasarkan rajah 5, nyatakan unit X.
13. Complete the following statement:
Lengkapkan pernyataan berikut.
User must install an .............(i)................ system before installing ...............(ii)..............
and utility programs.
Pengguna mesti memasang sistem .............(i)................ sebelum memasang perisian
...............(ii).............. dan program utiliti.
14. Figure 6 shows three technologies used in the generations of computers.
Rajah 6 menunjukkan tiga teknologi yang digunakan dalam generasi komputer.
Based on figure 6, write A, B or C to matching the following.
Berdasarkan rajah 6,tulis A, B atau C untuk memadankan gambar di bawah.
A B C
Figure 6
Rajah 6
(i) Second Generation
Generasi Kedua
: _____________
(ii)
Third Generation
Generasi Ketiga
: _____________
Megabyte
(MB)
X
Terabyte
(TB)
Page | 7
15. Table 5 shows the characteristic of X and Y in computer usage guideline.
Jadual 5 menunjukkan ciri-ciri X dan Y dalam garis panduan penggunaan komputer.
Table 5
Jadual 5
Based on table 5, state:
Berdasarkan jadual 5, nyatakan:
(i) X :
(ii) Y :
16. Table 6 shows the steps of using anti-virus software which is not in the correct
sequence.
Jadual 6 menunjukkan langkah-langkah penggunaan perisian anti-virus yang tidak
mengikut urutan yang betul.
Complete the step. Step 1 and 3 are given.
Lengkapkan langkah itu. Langkah 1 dan 3 diberi.
Table 6
Jadual 6
X
Moral guidelines for computer users.
Garis panduan moral untuk pengguna komputer.
No penalty or punisment.
Tiada penalti atau hukuman.
Y
Rules for computer users.
Peraturan-peraturan untuk pengguna komputer.
Penalties or punishments imposed.
Penalti atau hukuman dikenakan.
(i) 1
Choose anti-virus software
Pilih perisian anti-virus.
(ii) .........
Take necessary action.
Ambil tindakan yang perlu.
(iii) 3
Scan the selected area.
Imbas kawasan yang dipilih.
(iv) ........
Select area to be scanned.
Pilih kawasan yang akan diimbas.
Page | 8
17. Figure 7 shows methods of Internet Filtering.
Rajah 7 menunjukkan kaedah Penapisan Internet.
Figure 7
Rajah 7
X is ______________
X adalah ______________
18. Figure 8 shows one type of biometric device.
Rajah 8 menunjukkan satu jenis peralatan biometrik.
Figure 8
Rajah 8
Based on figure 8,
Berdasarkanrajah 8,
(i) State the name of the device
Nyatakan nama peralatan tersebut
(ii) State the function of the device
Nyatakan fungsi peralatan tersebut
19. The right of individuals and companies to deny or restrict the collection and use of data
and information about them refers to _________________.
Hak individu dan syarikat-syarikat untuk menafikan atau menyekat pengumpulan dan
penggunaan data dan maklumat tentang mereka merujuk kepada ________________.
Keyword Blocking
Penghalang Kata Kunci
X
Web Rating System
Sistem Rating Web
Internet Filtering
Penapisan Internet
Page | 9
20. State whether the following statements are True or False
Nyatakan sama ada pernyataan berikut Benar atau Palsu
(i) Keyword blocking uses a list of banned words or objectionable terms to block the
page completely.
Sekatan kata kunci menggunakan senarai halangan perkataan atau bantahan
terma untuk menghalangnya secara lengkap.
(ii) Site blocking can be done by setting the browser to only accept pages with certain
level of ratings.
Sekatan laman boleh dilakukan dengan menyediakan pelayar hanya untuk
menerima laman dengan aras tertentu.
21. Table 7 shows types of security measures.
Jadual 7 menunjukkan jenis-jenis langkah keselamatan.
Antivirus
Antivirus
Firewall
Tembok Api
Cryptography
Kriptografi
P Q R
Table 7
Jadual 7
Based on Table 7, match the correct security measures to overcome the problem below
by writing P, Q or R.
Berdasarkan Jadual 7, padankan langkah-langkah keselamatan bagi mengatasi
masalah di bawah dengan menulis P, Q atau R.
(i) Identify and remove any computer viruses found.
Mengenalpasti dan membuang sebarang virus komputer yang ditemui.
(ii) Block unauthorized access while permitting authorized communication.
Menghalang capaian yang tidak dibenarkan manakala membenarkan komunikasi
yang dibenarkan.
Page | 10
22. Table 8 shows descriptions on computer threats.
Jadual 8 menunjukkan keterangan tentang ancaman komputer.
Computer programthat
performunauthorised
processes on a
computer or a network
Program komputer
yang melaksanakan
proses-proses yang
tidak dibenarkan pada
suatu komputer atau
suatu rangkaian
Computer is used to steal
money, goods,
information or resources
Komputer digunakan
untuk mencuri wang,
barangan, maklumat
atau sumber.
Unauthorised
access to a
computer systemor
network
Capaian yang tidak
dibenarkan
terhadap suatu
sistem komputer
atau rangkaian
P Q R
Table 8
Jadual 8
Based on Table 8, match the computer threats. Write P, Q or R.
Berdasarkan Jadual 8, padankan ancaman komputer. Tulis P, Q atau R.
(i) Malicious Code
Kod Hasad
(ii) Hacking
Penggodaman
23. Which of the following statements are computer crimes?
Antara pernyataan berikut manakah adalah jenayah komputer?
I Hacking
Penggodaman
II Computer Attack
Serangan Komputer
III Copyright Infringement
Pelanggaran Hak Cipta
IV Computer Fraud
Penipuan Komputer
A I, II and III
I, II dan III
C II and III
II dan III
B II, III, and IV
II, III, dan IV
D I, II, III and IV
I, II, III dan IV
Page | 11