Post on 25-Jan-2021
SULIT
LEMBAGA PEPERIKSAAN MALAYSIAKEMENTERIAN PELAJARAN MALAYSIA
SIJIL PELAJARAN MALAYSIA 2007INFORMATION AND COMMUNICATION TECHNOLOGYKertas 1Nov./Dis.
3765/1
21 .
"2 jam Dua jam tiga puluh minit
JANGAN BUKA KERT AS SOALAN INI SEHINGGA DIBERIT AHU
I. Tulis nombor kad pengenalan dan angka giliran anda pada ruang yang disediakandan semua buku jawapan.
2. Kertas soalan ini adalah dalam dwibahasa.
3. Anda boleh menjawab kertas soalan ini dalam bahasa Melayu atau bahasa Inggerissepenuh'nya atau sebahagian dalam bahasa Melayu dan sebahagian dalambahasa Inggeris.
4. Kertas soalan ini mengandungi tiga bahagian: Bahagian A, Bahagian B danBahagian C.
5. Jawapan untuk Bahagian A hendaklah ditu/is di ruang yang disediakan padaHelaian Jawapan.
6. Jawapan untuk Bahagian B clan Bahagian C mesti ditu/is pada buku jawapanyang dibekalkan.
7. Anda dikehendaki menceraikan Helaian Jawapan dan menyerahkannya kepadaKetua Pengawas bersama-sama dengan buku jawapan anda.
Kertas soalan ini mengandungi 19halaman bercetak clan1 halaman tidak bercetak
[Lihat sebelahSULIT3765/1 (\,) 2007 Hak Cipta Kerajaan Malaysia
J
SULITNO. KAD PENGENALAN
2
ANGKA GILIRAN
Answer Sheet
Helaian Jawapan
3765/1 ({;)2007 Hak Cipta Kerajaan Malaysia SULIT
Question No. Candidate's Answer MarksNo. Soalan Jawapan Calon Markah
(i) I1
(ii) 2
2 3
3 4
(i) 54
(ii) 6
5 7
6 8
(i) 97
(ii) 10
(i) 1\8
(ii) 12
(i) 139
(ii) 14
(i) 1510
(ii) , 1611 17
12 18
(i) 1913
(ii) 20
(i) 2114
(ii) 22
15 23
16 24
17 25
(i) 2618
(ii) 27
(i) 2819
(ii) 29
20 30
(i) 3121
(ii) 32
22 33
23 34
24 35
25 36
"
SULIT 3
Section A
Bahagian A
[36 marks]
[36 markah]
Answer all questions. Write your answers in the spaces provided in Answer Sheet.Each answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan padaHelaian Jawapan.Setiap jawapan diperuntukkan satu markah.
1 Figure 1 shows several generations of computer technology.
Rajah 1 menunjukkan beberapa generasi bagi teknologi komputer.
,A B
Figure 1Rajah 1
c
Match A, B or C with the following generations of computer technology.
Padankan A, B atau C dengan generasi teknologi komputer berikut.
(i) 1sl Generation Computer
Komputer Generasi Pertama
(ii) 2nd Generation Computer
Komputer Generasi Kedua
,
2 State one approach in programming.
Nyatakan satu pendekatan dalam pengaturcaraan.
3765/1 (\;)2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
~
SULIT 4
3 Figure 2 shows methods of Internet Filtering.
Rajah 2 menunjukkan kaedah Penapisan Internet.
. Figure 2Rajah 2
X is ,.............................................................................................................................
X adalah ,..........................................
4 Table 1 shows types of computer crimes.
Jadual 1 menunjukkan jenis jenayah komputer.
,
Table 1Jadual 1
Based on Table 1, write A, B or C to categorise the following activities:
Berdasarkan Jadual 1, tulis A, B atau C untuk mengkategorikan aktiviti berikut:
(i) E-mail hoaxes, false claims of expertise on certain fields.
Menghantar e-mail tipu heiGh, mengaku mahir dalam bidang tertentu.
(ii) Tap into the data transmission lines and intentional transfer of payments to thewrong account.
Memasuki saluran penghantaran data dan dengan sengaja memindahkanbayaran kepada akaun lain.
3765/1 «:>2007 Hak Cipta Kerajaan Malaysia SULIT
Internet FilteringPenapisan Internet
I I
Keyword Blocking X Web Rating SystemHalangan Kata Kunci Sistem Perkadaran Web
AComputer fraud
Penipuan komputer
Computer theftB
Pencurian komputer
Computer attackC
Penyerangan komputer
~
SULIT 5
5 Figure 3 shows how cryptography works.
Rajah 3 menunjukkan bagaimana kriptografi dilaksanakan.
PlaintextTeks biasa
EncryptEnkrip
DecryptDekrip Plaintext
Teks biasa
Figure 3Rajah 3
Name H.
Namakan H.
6 Figure 4 shows the information processing cycle.
Rajah 4 menunjukkan kitaran pemproses maklumat.
Figure 4Rajah 4
Name D.
Namakan D.
3765/1 «J 2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
ProcessInput....D ...... Proses
,
StorageStoran
"-'
SULIT 6
7 Figure 5 shows the hierarchy of data.
Rajah 5 menunjukkan hiraki bagi data.
Figure 5Rajah 5
Name:
Namakan:
(i) K
(ii) L
8 Table 2 shows statements of devices.
Jadual 2 menunjukkan pernyataan berkaitan peranti.
Table 2Jadual2
Based on Table 2, write A, B or C for the following devices:
Berdasarkan Jadual 2, tu/is A, B atau C bagi peranti berikut:
(i) Touchpad
Pad sentuh
(ii) Pointing Stick
Kayu penuding
3765/1 «d 2007 Hak Cipta Kerajaan Malaysia SULIT
A stationary pointing device with a ball on its top or side.A
Peranti penuding pegun dengan bola di alas atau di sisi.
A small, flat, rectangle pointing device that is sensitive to pressureand motion.
BPeranti penuding kedl, rata, berbentuk segi empat tepat yang pekaterhadap tekanan dan gerakan.
A pressure-sensitive pointing device shape like pencil eraser positioned
Cbetween keys on a keyboard.
Peranti penuding peka tekanan berbentuk seperti pemadam pensilyang terletak antara kekunci pada papan kekund.
~
SULIT 7
. 9 Figure 6 shows a computer motherboard.
Rajah 6 menunjukkan papan induk komputer.
Figure 6Rajah 6
Name:
Namakan:
(i) G
(ii) H
10 Figure 7 shows network topology A, and B.
Rajah 7 menunjukkan rangkaian topologi A, dan topologi B.
G
H
,
AFigure 7Rajah 7
B
Name the topology.
Namakan topologi.
(i) A
(ii) B
3765/1 @ 2007 Hak Cipta Kerajaan Malaysia
[Lihat sebelahSULIT
..........
SULIT 8
11 A network that spans a city is called a.......................................................................
Rangkaian yang merentangi bandar raJa dikena/i sebagai .....................................
12 Multimedia elements include text, animation, audio, video, and ..............................
Elemen multimedia termasuk leks, animasi, audio, video, dan ,
13 Table 3 shows a number of editing software used to producemultimedia presentation.
Jadual 3 menunjukkan beberapa perisian penyuntingan yang digunakan untukmenghasilkan persembahan multimedia.
,Table 3
Jadual 3
Based on Table 3, match the editing software with the following statement bywriting X, Y or Z.
Berdasarkan Jadual 3, padankan perisian penyuntingan dengan pernyataan berikutdengan menu/is X, Y atau Z.
(i) Creates effects of action and motion by projecting a set of still pictures.
Mencipta kesan tindakan dan pergerakan dengan mengunjurkan satu setgambar pegun.
(ii) Adjust individual instrument sounds with a mixer to get the tone of effect wanted.
Melaras bunyi instrumen secara berasingan dengan menggunakan pengadununtuk mendapatkan kesan tone yang dikehendaki.
3765/1
SULIT 9
14 Table 4 shows some steps for two activities used in multimedia production.
Jadual 4 menunjukkan sebahagian langkah-langkah bagi duG aktiviti dalamproduksi multimedia.
Table 4Jadual 4
Based on Table 4, name the phase which involve the following activities:
Berdasarkan Jadual 4, namakan fasa yang terlibat dengan aktiviti berikut:
(i) ActivityA
Aktiviti A
(ii) ActivityB
Aktiviti B
15 A series of step by step instructions telling the computer exactly what to do iscalled a ...................
Satu siri suruhan langkah demi langkah yang mengarahkan komputer melakukansesuatu tugasan dipanggil.............................................................................................
16 A device that enables you to connect a video camera to a computer and manipulatethe video input is ..."..................................................
Peranti yang membenarkan anda menyambung kamera video kepada komputer danmemanipulasi input video adalah ...........................................
3765/1
J
SULIT 10
17 '
SULIT 11
19 Figure 9 shows program development phases.
Rajah 9 menunjukkan fasa pembangunan atur cara.
Problem analysisAna/isis masalah1
2
3 CodingPengekodan
4
5 DocumentationDokumentasi
Figure 9Rajah 9
Phase 2 and Phase 4 for the proper program development phase are:
Fasa 2 dan 4 bagi fasa pembangunan atur cara yang teratur adalah:
(i) Phase 2 :
Fasa 2
............................................................................................................
. .............
(ii) Phase 4 :
Fasa 4
............................................................................................................
, ... .....
20 The components of an information system are human, hardware, software,procedures, and................................................................................................................
Komponen sistem maklumat adalah manusia, perkakasan, perisian,prosedur, dan ........
3765/1 «:>2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
SULIT 12
21 Figure 10 shows a school data base.
Rajah 10 menunjukkan pangkalan data sekolah.A
Figure 10Rajah 10
Name:
Namakan:
(i) A ,
(ii) B
3765/1 «d 2007 Hak Cipta Kerajaan Malaysia SULIT
Student ID IName
I ClassStudent r-\ I ID Pelajar Nama Kelas
Pelajar ---- I I I2396 Azahrina I 5A1
3975 SaraswathyI 5A1B
3981
I Tommy ISA2' .4782 I Wahid 5A2
"-'
SULIT 13
Question 22 to Question 25 are in statements form.
Soalan 22 hingga Soalan 25 adalah dalam bentuk pernyataan.
Write True or False for the following statements:
TuUskan Benar atau Palsu pada pernyataan berikut:
22 Cyber law is a system of moral standards or values used as a guideline forcomputer users.
Undang-undang siber adalah sistem piawaian moral atau nilai yang digunakansebagai garis panduan kepada pengguna komputer.
23 A disc scanner is a utility program that reorganises files and unused space on acomputer hard disc.
Pengimbas cakera adalah program utiliti yang menyusun semula fail dan ruangyang tidak digunakan dalam cakera keras komputer.
24 A programmer uses flowcharts to code a program.
Pengatur cara menggunakan carta aUr untuk mengekod atur cara.
I
25 Data Base Management System (DBMS) is a software used in adding, updating,managing, accessing, and analysing data in a data base.
Sistem Pengurusan Pangkalan Data (SPPD) adalah perisian yang digunakan untukmenambah, mengemas kini, mengurus, mencapai, dan menganaUsis data dalampangkalan data.
3765/1 I6i2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
-:
' /
SULIT 14
Section B
Bahagian B
[20 marks]
[20 markah]
This section consists of five questions. You are required to answer all questions.
Bahagian ini mengandungi lima soalan. Anda dikehendaki menjawab semua soalan.
26 The following is a statement on information privacy.Berikut adalah pernyataan tentang kebersendirian maklumat.
"Information privacy refers to the right of individuals andorganisations to deny or restrict the collection and use theinformation about them."
"Kebersendirian maklumat merujuk kepada hat individu dan hatorganisasi menolak atau menghadkan pengumpulan danpenggunaan maklumat yang berkaitan dengannya."
Shelly, 2006
Based on the statement, list four ways of making personal data more private.
Berdasarkan pernyataan itu, senaraikan empat cora untuk menjpdikan dataperibadi lebih sulit.
[4 marks][4 markah]
27 Figure 11(a) and 11(b) show different types of software.
Rajah l1(a) don l1(b) menunjukkan jenis perisian yang berbeza.
Figure II(a)Rajah l1(a)
LinuxRedhat
Open Office.orgGIMP
Open LDAP
Figure 11(b)Rajah l1(b)
WmdowsXPMS OfficeAdobe PhotoshopNorton AntivirusSolaris
State four differences between the software listed in Figure 11(a) andFigure 11(b).
Nyatakan empat perbezaan antara perisian yang disenaraikan dalam Rajah l1(a)don l1(b).
[4 marks][4 markah]
3765/1 @ 2007 Hak Cipta Kerajaan Malaysia SULIT
SULIT 15
28 Figure 12 shows a computer network at Bank Sufi. Two networks, Network A andNetwork B are part of the bank's wide area network. Currently the bankimplements two network communications. Apart from Internet, the bank also has itsown intranet to facilitate their internal communications.
Rajah 12 menunjukkan rangkaian komputer di Bank Sufi. Dua rangkaian,Rangkaian A dan Rangkaian B merupakan sebahagian daripada rangkaiankawasan luas bank. Pada masa kini bank melaksanakan dua rangkaiankomunikasi. Selain daripada Internet, bank itu juga mempunyai intranetnya sendiriuntuk memudahkan komunikasi dalaman mereka.
RouterRauter
r- ca8'"
I ',
'
,
/
,,
:,
',
',
'
,
",
'
,
"
,
Y,'ii
,
C
,
.n,
'," Switch I
I '.Iii""" ," *':' Suis II II II ' II II II Web Server Mail Server II Pelayan Web Pelayan Mel IL J
Network ARangkaian A
Network BRangkaian B
Figure 12Rajah 12
State two differences between Network A and Network B forthe bank.
Nyatakan dua perbezaan di antara Rangkaian A dan Rangkaian B bagi bank itu.[4 marks]
[4 markah]
3765/1 (() 2007 Hak Cipta Kerajaan Malaysia
[Lihat sebelahSULIT
SULIT 16
29 You keep a data base of your friends' names, addresses and dates of birth. The database is kept in the school server and can be retrieve by other user.
Anda menyimpan pangkalan data berkaitan nama, alamat, dan tarikh lahir rakan-rakan anda. Pangkalan data itu disimpan di dalam komputer pelayan sekolah danboleh dicapai oleh pengguna lain.
(a) State two uses of the information from the data base to be utilized.
Nyatakan dua kegunaanitu dimanfaatkan.
maklumat daripada pangkalan data
(b) State two problems that may arised by having shared data base.
Nyatakan dua masalah yang mungkin timbul dengan mempunyai perkongsianpangkalan data.
[4 marks][4 markah]
30 Tabel 5 shows two methods how Malisa and David get the informations froman encylopedia.
ladual 5 menunjukkan dua kaedah bagaimana Malisa dan David mendapatkanmaklumat daripada ensiklopedia.,
Table 5ladual 5
State four advantages of using an encylopedia stored on CD.
Nyatakan empat kelebihan menggunakan ensiklopedia yang disimpan pada CD.[4 marks]
[4 markah]
3765/1 @ 2007 Hak Cipta Kerajaan Malaysia SULIT
Users MethodsPengguna Kaedah ,
Malisa uses encylopedia stored on CDmengguna ensiklopedia yang disimpan pada CD
David reads from the encylopediamembaca dari ensiklopedia
SULIT 17
Section C
Bahagian C
[14 marks]
[14 markah]
This section consists of three questions. You are required to answer two questions only:
Bahagian ini mengandungi tiga soalan. Anda dikehendaki menjawab duasoalan sahaja:
(i) Question 31 is compulsory, and
Soalan 31 adalah wajib, dan
(ii) Either Question 32 or Question 33.
Sarna ada Soalan 32 atau Soalan 33.
31 SMK Kampung Merdeka plans to upgrade the school's ICT facilities.A computer laboratory is to be equipped with twenty workstations, a hub and a serverwill be built. In addition, fifteen laptop computer will be provided equipped withwireless network technology. You are hired as the consultant to ensure the smoothrunning of the project.
SMK Kampung Merdeka merancang menaik tarat kemudahan ICT sekolah.Sebuah makmal komputer yang akan dilengkapi dengan dua puluh stesen kerja,sebuah nab dan sebuah komputer pelayan akan dibina. Sebagai tambahan, limabelas komputer riba akan dibekalkan dengan kemudahan teknologi tanpa wayar.Anda telah dilantik sebagai juru runding untuk memastikan projek tersebutberjalan dengan lancar.
(a) Propose a suitable wired network topology for the computer laboratory.,Cadangkan topologi rangkaian berwayar yang sesuai bagi makmalkomputer tersebut.
Justify your proposal.
Beri justifikasi kepada cadangan anda.[4 marks]
[4 markah]
(b) Identify two hardware devices required to provide Internet access to all thecomputers at the computer laboratory and also the laptop computer which usewireless access.
Kenai pasti dua peranti perkakasan yang diperlukan untuk membolehkancapaian Internet kepada semua komputer di makmal komputer tersebut dankomputer riba yang menggunakan capaian tanpa wayar.
Explain the function of the devices.
Terangkan fungsi peranti itu. [4 marks][4 markah]
[Lihat sebelahSULIT3765/1 @ 2007 Hak Cipta Kerajaan Malaysia
'-.-/
SULIT 18
32 Bank XYZ Berhad has a computer network system to run their operations betweenits branches in Malaysia. An unknown man was seen entering the computer controlroom at its headquarters in Kuala Lumpur after office hours. The following day, thesystem administrator found that all data in the server were removed and a fewcomputer hardware missing. It was also reported that the bank computer networkwas down.
Bank XYZ Berhad mempunyai sistem rangkaian komputer untuk melaksanakanoperasi antara cawangannya di Malaysia. Seorang lelaki yang tidak dikenali telahdilihat memasuki bilik kawalan komputer ibu pejabatnya di Kuala Lumpur selepaswaktu pejabat. Keesokan harinya, pentadbir sistem mendapati semua data dalamkomputer pelayan telah dihapuskan dan beberapa perkakasan komputer telahhilang. Rangkaian komputer bank juga dilaporkan tidak berfungsi lagi.
(a) Explain one possible threat done by the unknown man.
Terangkan satu ancaman yang mungkin dilakukan oleh lelaki yang tidakdikenali itu.
[2 marks][2 markah]
(b) After an investigation, the management found that the threats come from thelack of security procedure at the computer control room.
Setelah siasatan dijalankan, pihak pengurusan mendapati bahawa ancaman ituberlaku disebabkan oleh kelemahan prosedur keselamatan di bilikkawalan komputer.
Explain two actions on human aspect on security procedure that should betaken by the management to increase security at the computer cbntrol room.
Terangkan dua tindakan prosedur keselamatan dari aspek kemanusiaan yangboleh diambil oleh pengurusan untuk meningkatkan keselamatan di bilikkawalan komputer.
,[4 marks]
[4 markah]
3765/1
'-"
SULIT 19
33 Figure 13 shows an interface of an automated library system of SMK Indah.
Rajah 13 menunjukkan an tara muka sistem perpustakaan berautomasi bagiSMK lndah.
SMK IndahLibrary Management System
Book InformationBook ID Quantity
AuthorTitle
Edition Year
Publisher
Synopsis
Figure 13Rajah 13
Based on Figure 13:
Berdasarkan Rajah 13: ,(a) IdentifYone data manipulation button and explain its function.
KenaI pasti satu butang manipulasi data dan terangkan jungsinya.[2 marks]
[2 markah]
(b) Which field is the primary key?
Medan manakah yang merupakan kekunci primer?
JustifYyour answer.
Berikan justifikasi bagi jawapan anda.[4 marks]
[4 markah]
END OF QUESTION PAPERKERTAS SOALAN TAMAT
3765/1 «:J2007 Hak Cipta Kerajaan Malaysia SULIT