BAHAGIAN A : 15
6. Pasangan algoritma yang digunakan untuk
MARKAH
1. Apakah teknik pemikiran komputasional yang melakukan penyulitan dan nyahsulit dikenali
digunakan dalam fasa analisis masalah? sebagai
A Leraian A kunci (keys)
B Peniskalaan B sifer (cipher)
C Pengecaman Corak C teks sifer (ciphertext)
D Pengitlakan D teks biasa (plaintext)
2. Hamidi telah membina sebuah kolam renang 7. Apakah kaedah yang menggunakan teknik
berbentuk kuboid. Apakah input yang songsangan untuk menyulitkan mesej?
diperlukan bagi mengira isipadu air yang boleh A Ceasar Cipher
diisi ke dalam kolam renang tersebut? B Reverse Cipher
A Tinggi dan tapak C Transposition Cipher
B Lebar dan panjang D Pigpen Cipher
C Tinggi, tapak dan lebar
D Tinggi, lebar dan panjang 8. Berapakah bilangan anjakan bagi Ceasar Cipher
jika abjad pertama bermula dengan abjad H?
3. Rajah berikut menunjukkan jenis-jenis A4 C7
dokumentasi. B5 D8
4. Pengatur cara akan mengenal pasti masalah, 10. Apakah kaedah sifer yang terbaik untuk
keperluan sistem dan perisian serta sasaran digunakan jika mesej tersebut dikategorikan
pengguna. Apakah fasa yang terlibat? sebagai tahap kerahsiaan yang sederhana dan
A Analisis masalah tinggi?
B Reka bentuk atur cara I Ceasar Cipher
C Pengekodan II Reverse Cipher
D Dokumentasi III Pigpen Cipher
IV Coloumnar Cipher
5. Pernyataan manakah yang benar tentang A I dan III C III dan IV
kriptografi? B II dan III D I dan IV
A Berasal daripada Mesir Purba
B Kajian tentang teknik perkhidmatan atau 11. “X merupakan satu teknik untuk mendapatkan
sebagai keselamatan perwakilan data. item dalam senarai tanpa perlu diisih mengikut
C Bertujuan melindungi informasi daripada urutan terlebih dahulu”
terdedah dan dipintas oleh pihak lain. Apakah X?
D Sangat disukai oleh penggodam. A Bubble sort C Binary search
B Linear search D Bucket sort
1
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]
14. Antara berikut, pemboleh ubah manakah yang 3. Senaraikan tiga aktiviti yang terdapat dalam
diperlukan dalam menulis pseudokod dan fasa analisis masalah. [3m]
melukis carta alir bagi bucket sort? i_____________________________________
I j yang mewakili kedudukan baldi ii_____________________________________
II T yang mewakili bilangan item iii____________________________________
III b yang mewakili nilai item carian
IV nB yang mewakili bilangan baldi 4. Lengkapkan carta alir di bawah untuk
A I dan II C III dan IV menunjukkan proses analisis masalah dengan
B II dan III D I dan IV menggunakan Teknik Leraian. [4m]
15. Berikut merupakan senarai markah murid Kira bilangan hari bekerja untuk sebulan
dalam mata pelajaran Asas Sains Komputer. Kira bilangan jam bekerja sehari
68 85 70 75 60 54 92 88 Membina atur cara mudah untuk mengira gaji
Antara berikut, manakah yang menunjukkan seorang pekerja
isihan menaik senarai markah selepas lelaran Kira nilai gaji untuk setiap jam
pertaman menggunakan bubble sort?
A 54,60,68,70,75,85,88,92 Masalah Besar
B 68,85,70,75,54,60,88,92
C 68,70,75,60,54,85,88,92
D 54,70,75,60,68,85,88,92
Masalah Kecil Masalah Kecil Masalah Kecil
BAHAGIAN B : 55 MARKAH
1. Rajah di bawah menunjukkan atur cara mengira
Indeks Jisim Tubuh (BMI). [3m]
5. Nyatakan tujuan dokumentasi disediakan
semasa fasa dokumentasi dalam pembangunan
aturcara. [2m]
_______________________________________
Lengkapkan jadual berkaitan persamaan dan _____________________________________
perbezaan pemboleh ubah berdasarkan atur
cara yang telah diberi. Gunakan teknik 6. “Amin diminta untuk menyediakan satu perisian
pemikiran komputasional yang bersesuaian. aplikasi untuk mengira jumlah gaji dan bonus
2
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]
Perkhidmatan ________________
yang mengenal pasti sebarang
Integrity
perubahan terhadap
(Integrity)
______________________ oleh
pihak lain.
Membuktikan bahawa
penghantar dan penerima
maklumat tidak menafikan
______________ bahawa mereka menghantar dan
menerima maklumat tersebut.
8. Lengkapkan jadual di bawah mengenai 10. Nyatakan dua perbezaan antara kunci awam
kepentingan perkhidmatan keselamatan data dan kunci persendirian. [2m]
kriptografi. [6m]
3
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]
4
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]
_______________________________________
FASA PENGEKODAN
Bil Corak Maklumat
1. Pemboleh
ubah dan
pemalar
2. Input
3. Proses
4. Output
_______________________________________
____________________________________
b) Baca dengan teliti situasi di bawah dan c) Dengan menggunakan maklumat di bawah,
lengkapkan jadual yang diberi untuk lakukan proses nyahsulit dengan menggunakan
menyiapkan laporan tersebut. kaedah Columnar Transposition.
[4m]
“Kamariah diminta untuk menyediakan satu set Teks Biasa : KELAS TERCANTIK
aturcara lengkap untuk mengira isipadu sebuah Kunci : TIGA
bulatan. Rumus untuk mengira isipadu bulatan
adalah seperti berikut- A=πr2”
5
[Peperiksaan Pertengahan Tahun – Asas Sains Komputer Tingkatan 3]