Anda di halaman 1dari 6

[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]

BAHAGIAN A : 15
6. Pasangan algoritma yang digunakan untuk
MARKAH
1. Apakah teknik pemikiran komputasional yang melakukan penyulitan dan nyahsulit dikenali
digunakan dalam fasa analisis masalah? sebagai
A Leraian A kunci (keys)
B Peniskalaan B sifer (cipher)
C Pengecaman Corak C teks sifer (ciphertext)
D Pengitlakan D teks biasa (plaintext)

2. Hamidi telah membina sebuah kolam renang 7. Apakah kaedah yang menggunakan teknik
berbentuk kuboid. Apakah input yang songsangan untuk menyulitkan mesej?
diperlukan bagi mengira isipadu air yang boleh A Ceasar Cipher
diisi ke dalam kolam renang tersebut? B Reverse Cipher
A Tinggi dan tapak C Transposition Cipher
B Lebar dan panjang D Pigpen Cipher
C Tinggi, tapak dan lebar
D Tinggi, lebar dan panjang 8. Berapakah bilangan anjakan bagi Ceasar Cipher
jika abjad pertama bermula dengan abjad H?
3. Rajah berikut menunjukkan jenis-jenis A4 C7
dokumentasi. B5 D8

9. Berdasarkan grafik sempadan berikut, apakah


symbol grafik abjad E dalam Pigpen Cipher?

Antara berikut, manakah berkaitan dengan


fungsi X?
A Mereka bentuk antara muka pengguna
B Memaparkan maklumat algoritma atur cara A C
C Memberi panduan pelaksanaan atur cara
D Memudahkan penyelenggaraan atur cara B D

4. Pengatur cara akan mengenal pasti masalah, 10. Apakah kaedah sifer yang terbaik untuk
keperluan sistem dan perisian serta sasaran digunakan jika mesej tersebut dikategorikan
pengguna. Apakah fasa yang terlibat? sebagai tahap kerahsiaan yang sederhana dan
A Analisis masalah tinggi?
B Reka bentuk atur cara I Ceasar Cipher
C Pengekodan II Reverse Cipher
D Dokumentasi III Pigpen Cipher
IV Coloumnar Cipher
5. Pernyataan manakah yang benar tentang A I dan III C III dan IV
kriptografi? B II dan III D I dan IV
A Berasal daripada Mesir Purba
B Kajian tentang teknik perkhidmatan atau 11. “X merupakan satu teknik untuk mendapatkan
sebagai keselamatan perwakilan data. item dalam senarai tanpa perlu diisih mengikut
C Bertujuan melindungi informasi daripada urutan terlebih dahulu”
terdedah dan dipintas oleh pihak lain. Apakah X?
D Sangat disukai oleh penggodam. A Bubble sort C Binary search
B Linear search D Bucket sort

1
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]

12. Antara berikut, pernyataan manakah benar Persamaan Perbezaan


tentang teknik binary search?
A Teknik yang efisien dan menjimatkan masa
B Menyemak setiap item dalam senarai
C Item dalam senarai perlu diisih mengikut 2. Padankan jenis ralat dengan punca yang
urutan menurun menyebabkan ralat dengan betul. [3m]
D Item dikumpulkan mengikut kumpulan
tertentu. Jenis Ralat Punca Ralat
Ralat logik Tidak memberikan jenis
13. Anda diberikan nombor seperti berikut. data kepada pemboleh
29 25 3 49 9 37 21 43 ubah
Jika teknik bucket sort digunakan untuk Ralat sintaks Kesalahan menggunakan
melakukan isihan mengikut urutan menaik, operator
berapakah jumlah baldi yang akan digunakan? Ralat masa Tertinggal tanda
A3 C5 larian kurungan, tanda petik
B4 D6 atau lain-lain.

14. Antara berikut, pemboleh ubah manakah yang 3. Senaraikan tiga aktiviti yang terdapat dalam
diperlukan dalam menulis pseudokod dan fasa analisis masalah. [3m]
melukis carta alir bagi bucket sort? i_____________________________________
I j yang mewakili kedudukan baldi ii_____________________________________
II T yang mewakili bilangan item iii____________________________________
III b yang mewakili nilai item carian
IV nB yang mewakili bilangan baldi 4. Lengkapkan carta alir di bawah untuk
A I dan II C III dan IV menunjukkan proses analisis masalah dengan
B II dan III D I dan IV menggunakan Teknik Leraian. [4m]

15. Berikut merupakan senarai markah murid Kira bilangan hari bekerja untuk sebulan
dalam mata pelajaran Asas Sains Komputer. Kira bilangan jam bekerja sehari
68 85 70 75 60 54 92 88 Membina atur cara mudah untuk mengira gaji
Antara berikut, manakah yang menunjukkan seorang pekerja
isihan menaik senarai markah selepas lelaran Kira nilai gaji untuk setiap jam
pertaman menggunakan bubble sort?
A 54,60,68,70,75,85,88,92 Masalah Besar
B 68,85,70,75,54,60,88,92
C 68,70,75,60,54,85,88,92
D 54,70,75,60,68,85,88,92
Masalah Kecil Masalah Kecil Masalah Kecil
BAHAGIAN B : 55 MARKAH
1. Rajah di bawah menunjukkan atur cara mengira
Indeks Jisim Tubuh (BMI). [3m]
5. Nyatakan tujuan dokumentasi disediakan
semasa fasa dokumentasi dalam pembangunan
aturcara. [2m]
_______________________________________
Lengkapkan jadual berkaitan persamaan dan _____________________________________
perbezaan pemboleh ubah berdasarkan atur
cara yang telah diberi. Gunakan teknik 6. “Amin diminta untuk menyediakan satu perisian
pemikiran komputasional yang bersesuaian. aplikasi untuk mengira jumlah gaji dan bonus

2
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]

yang diperolehi oleh pekerja di sebuah syarikat.


Setiap pekerja dibayar gaji berdasarkan jumlah Kesulitan sesuatu maklumat yang
hari bekerja dengan bayaran sebanyak RM50 dihantar melalui rangkaian
untuk setiap hari. Bonus bulanan akan dikira komputer yang perlu dilindungi
dari jumlah gaji sebulan sebanyak 10%.” ______________ supaya maklumat tersebut tidak
Dengan menggunakan teknik pengitlakan, diketahui oleh pihak lain selain
tuliskan pseudokod yang sesuai untuk penerima.
menyelesaikan masalah di atas. [5m] ___________________ pihak-
Pengesahan pihak yang terlibat dalam suatu
Pseudokod: (Authentication) ___________________.

Perkhidmatan ________________
yang mengenal pasti sebarang
Integrity
perubahan terhadap
(Integrity)
______________________ oleh
pihak lain.
Membuktikan bahawa
penghantar dan penerima
maklumat tidak menafikan
______________ bahawa mereka menghantar dan
menerima maklumat tersebut.

9. Raju ingin menyulitkan suatu mesej,


KELEMAHAN DIRI SAYA dengan menggunakan
Columnar Transposition. Kunci yang digunakan
ialah BUKA. Apakah teks sifer yang terhasil.
7. Rajah di bawah menunjukkan carta alir yang [5m]
disediakan semasa fasa reka bentuk atur cara
dengan menggunakan teknik pengitlakan. Jawapan:
Lengkapkan carta alir tersebut dengan melukis
simbol-simbol yang sesuai berdasarkan
pernyataan yang diberikan. [3m]

8. Lengkapkan jadual di bawah mengenai 10. Nyatakan dua perbezaan antara kunci awam
kepentingan perkhidmatan keselamatan data dan kunci persendirian. [2m]
kriptografi. [6m]

3
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]

Kunci Awam Kunci Persendirian Cubaan Ya/Tidak

11. Lengkapkan jadual di bawah. [3m]


Jawapan : ___________________________
Bil Teks Biasa Teks Jenis Songsangan
Sifer 16. Selesaikan pencarian nombor berikut dalam
1. HERO AYALEM bentuk jadual dengan menggunakan kaedah
MELAYA OREH binary search. [2m]
2. AGOMES Songsangan Cari nombor 29 dalam senarai
AYAJREB perkataan 15,20,25,28,29,30,35,40
3. CAMERON Songsangan abjad
HIGHLAND Cubaan Awal Akhir Mid

12. Dengan menggunakan kaedah Pigpen Cipher,


lengkapkan jadual di bawah dengan
menukarkan teks biasa kepada teks sifer. Jawapan : ____________________________
[4m]
Bil Teks Biasa Teks Sifer 17. Anda telah menerima mesej dalam bentuk teks
1. KELAS sifer “JNAAADLKNPAEAGNNBNAGG” dengan
TERBAIK kunci 5. Mesej yang dihantar adalah
2. USAHA menggunakan kaedah Rail Fence Cipher. Anda
TANGGA diminta untuk menterjemahkan mesej tersebut.
KEJAYAAN [4m]

Jawapan Soalan 17:

13. Berikan definisi algoritma. [2m] BAHAGIAN C : 30 MA


_______________________________________
_______________________________________ 1(a) Rajah di bawah menunjukkan pseudokod
yang dibina semasa fasa reka bentuk atur cara.
Mesej
14. yang diterima
Nyatakan adalah: antara kaedah search
dua perbezaan
dan sort. [2m] 1. Mula
2. Masukkan nilai panjang, lebar, tinggi
Search Sort 3. Kira
Isipadu kuboid = panjang x lebar x tinggi
4. Papar isipadu
5. Tamat

Dengan menggunakan maklumat daripada


15. Selesaikan pencarian nombor berikut dalam pseudokod di atas, bina carta alir yang sepadan.
bentuk jadual dengan menggunakan kaedah [5m]
linear search. [2m]
Cari nombor 6 dalam senarai 2,8,5,10 Carta alir:

4
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]

_______________________________________

FASA PENGEKODAN
Bil Corak Maklumat
1. Pemboleh
ubah dan
pemalar
2. Input

3. Proses

4. Output

_______________________________________
____________________________________

b) Baca dengan teliti situasi di bawah dan c) Dengan menggunakan maklumat di bawah,
lengkapkan jadual yang diberi untuk lakukan proses nyahsulit dengan menggunakan
menyiapkan laporan tersebut. kaedah Columnar Transposition.
[4m]
“Kamariah diminta untuk menyediakan satu set Teks Biasa : KELAS TERCANTIK
aturcara lengkap untuk mengira isipadu sebuah Kunci : TIGA
bulatan. Rumus untuk mengira isipadu bulatan
adalah seperti berikut- A=πr2”

Anda diminta membantu Kamariah untuk


menyediakan laporan menggunakan teknik
pengecaman corak. [5m]

d) Nyatakan tahap kerahsiaan Columnar


2. Rajah di bawah menunjukkan proses penyulitan Transposition. [1m]
dan nyahsulit. ______________________________________

e) Berikan justifikasi kepada jawapan anda di (d).


[2m]
_______________________________________
_______________________________________
____________________________________

3. Rajah di bawah menunjukkan satu pseudokod bagi


Linear Search.
a) Namakan “X” [1m]
______________________________________

b) Senaraikan langkah-langkah nyahsulit dari teks


sifer kepada “X”. [2m]

5
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]

Berdasarkan pseudokod di atas, jawab soalan berikut;


a) Berapakah bilangan item dalam senarai di atas.
[1m]
______________________________________

b) Jika n=3, berapakah nilai item tersebut. [1m]


______________________________________

c) Jika item adalah 32, berapakah nilai “n”. [1m]


______________________________________

d) Jika item yang dicari ialah 40,apakah yang akan


dipaparkan. [1m]
______________________________________

e) Jika T=23, apakah yang akan dipaparkan dan


berapakah nilai “n”. [1m]
______________________________________

f) Berdasarkan pseudokod di atas, lengkapkan


bahagian carta alir di bawah dengan maklumat
yang sepadan. [5m]

Anda mungkin juga menyukai