Anda di halaman 1dari 14

BAHAGIAN A

(15 markah)
Jawab semua soalan

1. Manakah antara berikut merupakan urutan 4. Semasa melaksanakan


fasa pembangunan aturcara yang betul? fasa______________,pseudokod akan
ditukarkan kepada kod arahan yang difahami
A Reka bentuk oleh komputer
aturcaraPengekodanAnalisis
masalahPengujian dan penyahpepijatan A pengekodan
ralatDokumentasi B atur cara
B Analisis masalahReka bentuk C analisis masalah
aturcaraPengekodanPengujian dan D pengecaman corak
Penyapepijatan ralatDokumentasi
C PengekodanDokumentasiReka
5. Rajah di bawah menunjukkan salah satu
bentuk aturcaraAnalisis
teknik pemikiran komputasional. Namakan
masalahPengujian dan
teknik pemikiran komputasional yang sesuai
penyahpepeijatan ralat
D Pengujian dan penyahpepijatan
ralatReka bentuk atur caraAnalisis
masalahDokumentasiPengekodan

2. Dalam fasa___________, pengatur cara


akan menemu bual, membuat soal selidik
dan pemerhatian bagi mengetahui keperluan
pelanggan.

A Fasa analisis masalah


B Fasa pengekodan
C Fasa dokumentasi A teknik leraian
D Fasa pengujian B teknik pengecaman corak
C teknik peniskalaan
D teknik pengitlakan
3. Pada fasa rekabentuk aturcara, pengatur cara
akan menulis _____________ dan
melakar_______________ 6. Kriptografi berasal dari perkataan yunani iaitu
kriptos dan grapien. Apakah yang dimaksudkan
A carta alir , pseudokod dengn perkataan kriptos?
B pseudokod, carta alir
C aturcara, pseudokod A sulit
D bentuk atur cara , aturcara B sembunyi
C rahsia
D tulis

1
7.Antara berikut,apakah fungsi-fungsi yang
penting bagi kriptografi?.
11. Apakah simbol grafik bagi abjad B
I Integriti dalam Pigpen Cipher?
II Kerahsiaan
III Pengesahan A
I Tiada sangkalan
V
B

A I ,II , III sahaja


B I, II dan IV sahaja C
C II, III dan IV sahaja
D Semua di atas
D

8. Baca pernyataan di bawah


Item data ini merupakan bahagian 11. Dalam bidang pengkomputeran ,apakah
teras dalam operasi
yang dimaksudkan dengan search?
kriptografi,khususnya sebagai input
bagi melaksanakan algoritma
nyahsulit teks A Mencari benda yang hilang
B Mencari item dalam senarai
Apakah item yang dimaksudkan berdasarkan C Mencari dan mengisih item dalam
pernyataan di atas? senarai
D Mencari suatu item dalam senarai
A Kata laluan yang diisih
B Kunci Sifer
C Tandatangan digital
D Algoritma Kriptografi 12. Puan Melissa sedang membeli ikan
kembung di pasar.Dia memilih ikan-ikan
9. Dengan menggunakan kaedah Reverse yang segar.Apakah konsep yang digunakan
Cipher songsangan berdasarkan perkataan, oleh Puan Melissa?
pilih teks sifer yang sepadan dengan teks A Linear search
biasa "MALANG TIDAK BERBAU" B Binary search
A BERBAU TIDAK MALANG C Bubble sort
B NZOZMT GRWZP YVIYZF D Bucker sort
C GNALAM KADIT UABREB
D UABREB KADIT GNALAM

13.Antara berikut,apakah perbezaan antara


10. Berapakah bilangan anjakan bagi Caesar bubble sort dan bucket sort?
Cipher jika abjad pertama bermula dengan
abjad H? I Bermula dengan item
pertama dalam senarai
A 4 II Semua item terlebih
B 5 dahulu berada dalam
C 7 tertib menaik atau
D 10 menurun
III Mengisih dua item
2
bersebelahan mengikut 15.Teliti segmen carta alir di bawah
urutan
I Menggabungkan dua
V teknik isihan

A I dan II sahaja
B II dan III sahaja
C III dan IV sahaja
D I , II dan III sahaja

14.Manakah antara berikut menunjukkan Apakah teknik yang menggunakan jenis


isihan menurun senarai selepas lelaran gelung di atas
pertama?
A Linear search
A [3,10,8,9,4]  [3,8,9,10,4] B Binary search
B [3,10,8,9,4]  [3,8,4,9,10]
C Bubble sort
C [3,10,8,9,4]  [10,8,9,3,4]
D [3,10,8,9,4]  [3,8,9,4,10] D Bucket sort

RUANGAN JAWAPAN BAHAGIAN A

1. 6. 11.

2. 7. 12.

3. 8. 13.

4. 9. 14.

5. 10. 15.

JUMLAH MARKAH

3
BAHAGIAN B
(55 markah)
Jawab semua soalan

1. Senaraikan lima fasa pembangunan aturcara dalam peta alir di bawah ini.

4
(5 markah)

2. Suaipadan keterangan tentang elemen teknik pemikiran komputasional dengan teknik


komputasional yang betul.

Keterangan Teknik Pemikiran


a) Mengenal pasti ciri-ciri persamaan corak pada
bahagian masalah yang kecil.
b) Menghasilkan model bagi menyelesaikan masalah yang
serupa
c) Mengenal pasti aspek-aspek penting dan mengabaikan
aspek-aspek yang kurang penting
d) Memecahkan masalah kepada bahagian-bahagian
masalah yang lebih kecil
(4 markah)

3. Rajah di bawah menunjukkan carta alir asas yang terdapat dalam fasa analisis masalah

Masalah
utama

Masalah kecil X Masalah kecil

Berdasarkan carta alir di atas,jawab soalan-soalan berikut;

a) Nyatakan teknik pemikiran komputasional yang sesuai digunakan.


_____________________________________________________________________

b) Nyatakan elemen untuk “X”


_____________________________________________________________________
(2 markah)

4. Jadual di bawah menerangkan beberaa aktiviti yang dilakukan dalam fasa pembangunan
aturcara
AKTIVITI-AKTIVITI
Memilih bahasa pengaturcaraan
Menulis aturcara mnenggunakan bahasa pengaturcaraan berdasarkan carta alir

Berdasarkan aktiviti di atas,


5
i) Namakan fasa yang sepadan dengan aktiviti di atas.
_____________________________________________________________________

ii) Nyatakan dua (2) teknik pemikiran komputasional yang sesuai untuk digunakan
dalam fasa yang anda nyatakan dalan (i).
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
(3 markah)

5. Suai padankan jenis ralat yang berikut dengan huraian yang tepat
a) Masa larian   i) Ralat ini muncul apabila
pengaturcara menulis kod yang
salah
b) Sintaks   ii) Ralat ini muncul apabila aplikasi
dibangunkan mula
digunakan.Ralat ini sukar
dikesan
c) Logik   iii) Ralat ini muncul apabila
pengaturcara mengkompil dan
menjalankan kod.
(3 markah)

6. Senarai di bawah merupakan item-item yang diperlukan semasa penyediaan dokumen


pustaka dengan menggunakan teknik pengitlakan
 Pengenalan system
 Keperluan system pengoperasian
 Kata kunci dan nama pengguna
 Keperluan ruang ingatan
 Data input-output
 Mesej ralat dari aturcara
Berdasarkan maklumat di atas,tulis semula keperluan yang tepat untuk penyediaan format
dokumen pustaka.
Bil Keperluan format dokumen pustaka
I

II

6
III

(3 markah)

7. Tandakan (√) bagi pernyataan yang betul tentang kriptografi dan (X) bagi yang salah
pada petak yang disediakan.

 Kriptografi digunakan untuk melindungi berlakunya pendedahan maklumat dan


diselewengkan oleh orang lain

 Hieroglif ialah salah satu contoh kriptografi semasa Tamadun Yunani

 Nama pengguna dan kata laluan boleh diakses oleh pengguna yang sah sahaja
dalam perbankan internet yang menunjukkan pengesahan dalam perkhidmatan
keselamatan kriptografi

 Kerahsiaan ialah perkhidmatan keselamatan yang mengenal pasti sebaran


perubahan terhadap maklumat atau data oleh pihak lain.

(4 markah)

8. Rajah di bawah menunjukkan proses sifer.

i
Teks biasa Teks sifer
ii
Berdasarkan rajah,nyatakan proses itu.
i._____________________________________________________________________
ii._____________________________________________________________________
(2 markah)
9. Lengkapkan rajah di bawah dengan menyatakan kaedah-kaedah sifer yang betul.

7
Reverse cipher

Pigpen cipher

Kaedah sifer (a)

(c)

(b)
(
3 markah)

10. Jadual di bawah menyenaraikan beberapa istilah dalam kaedah kriptografi.


Reverse Cipher Kod Morse Ceaser Cipher Pigpen Cipher

Padankan istilah di atas dengan pernyataan yang sesuai.

Bil Pernyataan Istilah


1 Menggunakan telegraf untuk menghantar
pesanan semasa peperangan dengan
menggunakan mesin yang dinamakan Enigma
II Dikenali sebagai shift cipher(sifer anjakan)
dengan menggunakan kunci iaitu bilangan
anjakan
III Kaedah sifer yang paling mudah kerana
menggunakan kaedah songsangan untuk
menyulitkan mesej.

(3 markah)
11. Berikut adalah satu mesej yang ingin dihantar oleh Siva kepada rakan-rakan kelasnya.

KITA JUMPA MALAM INI

Lakukan penyulitan pada teks biasa di atas dengan menggunakan teknik Reverse Cipher berikut;
i) Songsangan
urutan abjad

ii) Songsangan
berdasarkan
perkataan
8
iii) Songsangan
berdasarkan
keseluruhan
mesej
(3 markah)
12. Alisya ingin menggunakan teknik Ceaser Cipher mengikut ketetapan berikut

Abjad biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ


Abjad sifer : VWXYZABCDEFGHIJKLMNOPQRSTU

Berdasarkan ketetapan di atas,


i) nyatakan kunci yang digunakan oleh Alisya.
_____________________________________________________________________
ii) sulitkan mesej “MALAYSIA MAJU JAYA”
_____________________________________________________________________
iii) nyahsulitkan mesej sifer “NVWVC OVIVC VDMFP”
_____________________________________________________________________
(3 markah)

13. Teks biasa “TEKNOLOGI MAKLUMAT” boleh disulitkan dengan menggunakan


kaedah Pigpen Cipher.Teks sifer yang terhasil adalah seperti berikut;

Dengan menggunakan maklumat rajah di atas,tukarkan teks biasa “MATI KATAK”


______________________________________________________________________________
(2 markah)

14. Lengkapkan rajah yang menunjukkan jenis-jenis search dan sort.

9
(a)

Search

(b)

Algoritma

(c)

Sort

(d)

(4 markah)
15. Namakan teknik-teknik search dan sort yang sesuai digunakan berdasarkan pernyataan
yang diberi.
i) Mencari item dalam senarai yang pendek di mana kedudukan item-item adalah
secara rawak.
_______________________________________________________________

ii) Mengisih item-item dalam senarai yang mempunyai banyak item.


_______________________________________________________________

iii) Mengisih item-item dalam senarai yang mempunyai sedikit item.


_______________________________________________________________
iv) Mencari item dalam senarai yang panjang di mana kedudukan item-item telah
diisih mengikut urutan menaik.
_______________________________________________________________
(4 markah)

16. Rajah di bawah adalah senarai air yang dijual pada mesin.
Air teh Air laici Air tebu Air milo Nescafe Kopi Mirinda 100 Plus
bunga
1 2 3 4 5 6 7 8

10
a) Nyatakan dua kaedah search yang boleh diguakan untuk mencari sesuatu nilai dalam
satu senarai
i.___________________________________________________________________
ii.___________________________________________________________________
(2 markah)
b) Nyatakan kaedah yang paling sesuai untuk mencari “Air milo” pada senarai yang
diberikan.
____________________________________________________________________
(1 markah)

c) Berikan justifikasi untuk jawapan anda di (b)


_____________________________________________________________________
_____________________________________________________________________
(1 markah)
17. .A,B dan C merupakan teknik-teknik algoritma dan gabungan algoritma.

A Teknik Search B Teknik Sort

C Teknik Search dan Sort

Berdasarkan maklumat itu,padankan teknik-teknik tersebut dengan menulis A,B atau C pada
petak jawapan yang disediakan.
Seorang pensyarah ingin menyenaraikan pelajarnya yang mendapat gred C dan ke
bawah serta mengelaskan dalam kumpulan tertentu.

Puan Liza menyuruh anaknya untuk memilih dan mengasingkan baju yang telah
ditempah mengikut saiz bagi memudahkan pelanggannya untuk mencari.

Rahmat mencari makanan kegemaran ibunya di pasar raya Econsave.

(3 markah)
BAHAGIAN C
(30 markah)
Jawab semua soalan
1. Kod arahan berikut ialah atur cara untuk mengira luas dan perimeter sebuah padang bola
11
1. panjang = float (input( “Masukkan panjang:” ))
2. lebar = float(input( “Masukkan lebar:”
3. luas = panjang + lebar
4. perimeter= (panjang +lebar) * 2
5. print (“Luas padang bola ialah”,luas)
6. print (“Perimeter padang bola ialah”,perimeter)

Berdasarkan kod arahan di atas,jawab soalan berikut:

a) Nyatakan semua pemboleh ubah untuk input.


_____________________________________________________________________
_____________________________________________________________________
(2 markah)
b) Kenal pasti pernyataan-pernyataan yang mengandungi ralat.
_____________________________________________________________________
_____________________________________________________________________
(2 markah)
c) Baiki ralat yang anda kesan di (b) ,kemudian tulis sintaks yang betul

_____________________________________________________________________
_____________________________________________________________________
(2 markah)
d) Nyatakan jenis ralat yang telah dibaiki dalam (c)
_____________________________________________________________________
_____________________________________________________________________
(2 markah)
e) Namakan fasa pembangunan atur cara dan satu teknik pemikiran komputasional yang
terlibat dalam proses di atas.
_____________________________________________________________________
_____________________________________________________________________
(2 markah)
2. Baca petikan berikut dengan teliti.

Faridah ingin menghantar mesej “ILMU PELITA HIDUP” kepada Ai Lin.


Dia berharat menggunakan kaedah kriptografi Columnar Transposition
dengan kata kunci “MAJU”

Berdassarkan petikan di atas,jawab soalan-soalan berikut;


a) Kirakan bilangan baris dan lajur yang perlu dibina oleh Faridah untuk menukarkan
teks biasa tersebut.Tunjukkan pengiraan anda.
_____________________________________________________________________

12
_____________________________________________________________________
_____________________________________________________________________
(3 markah)

b) Tuliskan susunan lajur untuk kata kunci yang digunakan.


_____________________________________________________________________
_____________________________________________________________________
(2 markah)

c) Dengan menggunakan sebahagian jadual dibawah,tukarkan teks biasa tersebut kepada


teks sifer dan berikan teks sifer yang dihasilkan.

Teks sifer : ___________________________________________________


(5 markah)

3.

Shirley ingin menghantar satu maklumat berkaitan nombor akaun banknya di dalam
satu fail dokumen. Beliau akan melakukan penyulitan nama fail tersebut
menggunakan Rail Fence Cipher dengan menggunakan kunci 3. Nama fail tersebut
ialah INFOPERIBADISAHAJA

Jawab soalan-soalan berikut berdasarkan situasi tersebut:

a) Apakah nama lain bagi Rail Fence Cipher ?


________________________________________________________________________

13
(1 markah)

b) Berapakah baris dan lajur yang akan digunakan ?


______________________________________________________________________
(2 markah)

c) Tulis teks sifer yang terhasil dengan menunjukkan jalan kerja dalam kotak di bawah.

Teks sifer:____________________________________________________________

(5 markah)

d) Apakah tahap kerahsiaan bagi Rail Fence Cipher dan berikan satu lagi jenis sifer yang
mempunyai tahap kerahsiaan yang sama.
_________________________________________________________________________
(2 markah)

*** KERTAS SOALAN TAMAT ****


** SELAMAT MENJAWAB **

14

Anda mungkin juga menyukai