-
SULIT
LEMBAGA PEPERIKSAAN MALAYSIAKEMENTERIAN PELAJARAN MALAYSIA
SIJIL PELAJARAN MALAYSIA 2007INFORMATION AND COMMUNICATION
TECHNOLOGYKertas 1Nov./Dis.
3765/1
21 .
"2 jam Dua jam tiga puluh minit
JANGAN BUKA KERT AS SOALAN INI SEHINGGA DIBERIT AHU
I. Tulis nombor kad pengenalan dan angka giliran anda pada ruang
yang disediakandan semua buku jawapan.
2. Kertas soalan ini adalah dalam dwibahasa.
3. Anda boleh menjawab kertas soalan ini dalam bahasa Melayu
atau bahasa Inggerissepenuh'nya atau sebahagian dalam bahasa Melayu
dan sebahagian dalambahasa Inggeris.
4. Kertas soalan ini mengandungi tiga bahagian: Bahagian A,
Bahagian B danBahagian C.
5. Jawapan untuk Bahagian A hendaklah ditu/is di ruang yang
disediakan padaHelaian Jawapan.
6. Jawapan untuk Bahagian B clan Bahagian C mesti ditu/is pada
buku jawapanyang dibekalkan.
7. Anda dikehendaki menceraikan Helaian Jawapan dan
menyerahkannya kepadaKetua Pengawas bersama-sama dengan buku
jawapan anda.
Kertas soalan ini mengandungi 19halaman bercetak clan1 halaman
tidak bercetak
[Lihat sebelahSULIT3765/1 (\,) 2007 Hak Cipta Kerajaan
Malaysia
-
J
SULITNO. KAD PENGENALAN
2
ANGKA GILIRAN
Answer Sheet
Helaian Jawapan
3765/1 ({;)2007 Hak Cipta Kerajaan Malaysia SULIT
Question No. Candidate's Answer MarksNo. Soalan Jawapan Calon
Markah
(i) I1
(ii) 2
2 3
3 4
(i) 54
(ii) 6
5 7
6 8
(i) 97
(ii) 10
(i) 1\8
(ii) 12
(i) 139
(ii) 14
(i) 1510
(ii) , 1611 17
12 18
(i) 1913
(ii) 20
(i) 2114
(ii) 22
15 23
16 24
17 25
(i) 2618
(ii) 27
(i) 2819
(ii) 29
20 30
(i) 3121
(ii) 32
22 33
23 34
24 35
25 36
-
"
SULIT 3
Section A
Bahagian A
[36 marks]
[36 markah]
Answer all questions. Write your answers in the spaces provided
in Answer Sheet.Each answer carries one mark.
Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan
padaHelaian Jawapan.Setiap jawapan diperuntukkan satu markah.
1 Figure 1 shows several generations of computer technology.
Rajah 1 menunjukkan beberapa generasi bagi teknologi
komputer.
,A B
Figure 1Rajah 1
c
Match A, B or C with the following generations of computer
technology.
Padankan A, B atau C dengan generasi teknologi komputer
berikut.
(i) 1sl Generation Computer
Komputer Generasi Pertama
(ii) 2nd Generation Computer
Komputer Generasi Kedua
,
2 State one approach in programming.
Nyatakan satu pendekatan dalam pengaturcaraan.
3765/1 (\;)2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
-
~
SULIT 4
3 Figure 2 shows methods of Internet Filtering.
Rajah 2 menunjukkan kaedah Penapisan Internet.
. Figure 2Rajah 2
X is
,.............................................................................................................................
X adalah ,..........................................
4 Table 1 shows types of computer crimes.
Jadual 1 menunjukkan jenis jenayah komputer.
,
Table 1Jadual 1
Based on Table 1, write A, B or C to categorise the following
activities:
Berdasarkan Jadual 1, tulis A, B atau C untuk mengkategorikan
aktiviti berikut:
(i) E-mail hoaxes, false claims of expertise on certain
fields.
Menghantar e-mail tipu heiGh, mengaku mahir dalam bidang
tertentu.
(ii) Tap into the data transmission lines and intentional
transfer of payments to thewrong account.
Memasuki saluran penghantaran data dan dengan sengaja
memindahkanbayaran kepada akaun lain.
3765/1 «:>2007 Hak Cipta Kerajaan Malaysia SULIT
Internet FilteringPenapisan Internet
I I
Keyword Blocking X Web Rating SystemHalangan Kata Kunci Sistem
Perkadaran Web
AComputer fraud
Penipuan komputer
Computer theftB
Pencurian komputer
Computer attackC
Penyerangan komputer
-
~
SULIT 5
5 Figure 3 shows how cryptography works.
Rajah 3 menunjukkan bagaimana kriptografi dilaksanakan.
PlaintextTeks biasa
EncryptEnkrip
DecryptDekrip Plaintext
Teks biasa
Figure 3Rajah 3
Name H.
Namakan H.
6 Figure 4 shows the information processing cycle.
Rajah 4 menunjukkan kitaran pemproses maklumat.
Figure 4Rajah 4
Name D.
Namakan D.
3765/1 «J 2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
ProcessInput....D ...... Proses
,
StorageStoran
-
"-'
SULIT 6
7 Figure 5 shows the hierarchy of data.
Rajah 5 menunjukkan hiraki bagi data.
Figure 5Rajah 5
Name:
Namakan:
(i) K
(ii) L
8 Table 2 shows statements of devices.
Jadual 2 menunjukkan pernyataan berkaitan peranti.
Table 2Jadual2
Based on Table 2, write A, B or C for the following devices:
Berdasarkan Jadual 2, tu/is A, B atau C bagi peranti
berikut:
(i) Touchpad
Pad sentuh
(ii) Pointing Stick
Kayu penuding
3765/1 «d 2007 Hak Cipta Kerajaan Malaysia SULIT
A stationary pointing device with a ball on its top or
side.A
Peranti penuding pegun dengan bola di alas atau di sisi.
A small, flat, rectangle pointing device that is sensitive to
pressureand motion.
BPeranti penuding kedl, rata, berbentuk segi empat tepat yang
pekaterhadap tekanan dan gerakan.
A pressure-sensitive pointing device shape like pencil eraser
positioned
Cbetween keys on a keyboard.
Peranti penuding peka tekanan berbentuk seperti pemadam
pensilyang terletak antara kekunci pada papan kekund.
-
~
SULIT 7
. 9 Figure 6 shows a computer motherboard.
Rajah 6 menunjukkan papan induk komputer.
Figure 6Rajah 6
Name:
Namakan:
(i) G
(ii) H
10 Figure 7 shows network topology A, and B.
Rajah 7 menunjukkan rangkaian topologi A, dan topologi B.
G
H
,
AFigure 7Rajah 7
B
Name the topology.
Namakan topologi.
(i) A
(ii) B
3765/1 @ 2007 Hak Cipta Kerajaan Malaysia
[Lihat sebelahSULIT
-
..........
SULIT 8
11 A network that spans a city is called
a.......................................................................
Rangkaian yang merentangi bandar raJa dikena/i sebagai
.....................................
12 Multimedia elements include text, animation, audio, video,
and ..............................
Elemen multimedia termasuk leks, animasi, audio, video, dan
,
13 Table 3 shows a number of editing software used to
producemultimedia presentation.
Jadual 3 menunjukkan beberapa perisian penyuntingan yang
digunakan untukmenghasilkan persembahan multimedia.
,Table 3
Jadual 3
Based on Table 3, match the editing software with the following
statement bywriting X, Y or Z.
Berdasarkan Jadual 3, padankan perisian penyuntingan dengan
pernyataan berikutdengan menu/is X, Y atau Z.
(i) Creates effects of action and motion by projecting a set of
still pictures.
Mencipta kesan tindakan dan pergerakan dengan mengunjurkan satu
setgambar pegun.
(ii) Adjust individual instrument sounds with a mixer to get the
tone of effect wanted.
Melaras bunyi instrumen secara berasingan dengan menggunakan
pengadununtuk mendapatkan kesan tone yang dikehendaki.
3765/1
-
SULIT 9
14 Table 4 shows some steps for two activities used in
multimedia production.
Jadual 4 menunjukkan sebahagian langkah-langkah bagi duG
aktiviti dalamproduksi multimedia.
Table 4Jadual 4
Based on Table 4, name the phase which involve the following
activities:
Berdasarkan Jadual 4, namakan fasa yang terlibat dengan aktiviti
berikut:
(i) ActivityA
Aktiviti A
(ii) ActivityB
Aktiviti B
15 A series of step by step instructions telling the computer
exactly what to do iscalled a ...................
Satu siri suruhan langkah demi langkah yang mengarahkan komputer
melakukansesuatu tugasan
dipanggil.............................................................................................
16 A device that enables you to connect a video camera to a
computer and manipulatethe video input is
..."..................................................
Peranti yang membenarkan anda menyambung kamera video kepada
komputer danmemanipulasi input video adalah
...........................................
3765/1
-
J
SULIT 10
17 '
-
SULIT 11
19 Figure 9 shows program development phases.
Rajah 9 menunjukkan fasa pembangunan atur cara.
Problem analysisAna/isis masalah1
2
3 CodingPengekodan
4
5 DocumentationDokumentasi
Figure 9Rajah 9
Phase 2 and Phase 4 for the proper program development phase
are:
Fasa 2 dan 4 bagi fasa pembangunan atur cara yang teratur
adalah:
(i) Phase 2 :
Fasa 2
............................................................................................................
. .............
(ii) Phase 4 :
Fasa 4
............................................................................................................
, ... .....
20 The components of an information system are human, hardware,
software,procedures,
and................................................................................................................
Komponen sistem maklumat adalah manusia, perkakasan,
perisian,prosedur, dan ........
3765/1 «:>2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
-
SULIT 12
21 Figure 10 shows a school data base.
Rajah 10 menunjukkan pangkalan data sekolah.A
Figure 10Rajah 10
Name:
Namakan:
(i) A ,
(ii) B
3765/1 «d 2007 Hak Cipta Kerajaan Malaysia SULIT
Student ID IName
I ClassStudent r-\ I ID Pelajar Nama Kelas
Pelajar ---- I I I2396 Azahrina I 5A1
3975 SaraswathyI 5A1B
3981
I Tommy ISA2' .4782 I Wahid 5A2
-
"-'
SULIT 13
Question 22 to Question 25 are in statements form.
Soalan 22 hingga Soalan 25 adalah dalam bentuk pernyataan.
Write True or False for the following statements:
TuUskan Benar atau Palsu pada pernyataan berikut:
22 Cyber law is a system of moral standards or values used as a
guideline forcomputer users.
Undang-undang siber adalah sistem piawaian moral atau nilai yang
digunakansebagai garis panduan kepada pengguna komputer.
23 A disc scanner is a utility program that reorganises files
and unused space on acomputer hard disc.
Pengimbas cakera adalah program utiliti yang menyusun semula
fail dan ruangyang tidak digunakan dalam cakera keras komputer.
24 A programmer uses flowcharts to code a program.
Pengatur cara menggunakan carta aUr untuk mengekod atur
cara.
I
25 Data Base Management System (DBMS) is a software used in
adding, updating,managing, accessing, and analysing data in a data
base.
Sistem Pengurusan Pangkalan Data (SPPD) adalah perisian yang
digunakan untukmenambah, mengemas kini, mengurus, mencapai, dan
menganaUsis data dalampangkalan data.
3765/1 I6i2007 Hak Cipta Kerajaan Malaysia[Lihat sebelah
SULIT
-:
-
' /
SULIT 14
Section B
Bahagian B
[20 marks]
[20 markah]
This section consists of five questions. You are required to
answer all questions.
Bahagian ini mengandungi lima soalan. Anda dikehendaki menjawab
semua soalan.
26 The following is a statement on information privacy.Berikut
adalah pernyataan tentang kebersendirian maklumat.
"Information privacy refers to the right of individuals
andorganisations to deny or restrict the collection and use
theinformation about them."
"Kebersendirian maklumat merujuk kepada hat individu dan
hatorganisasi menolak atau menghadkan pengumpulan danpenggunaan
maklumat yang berkaitan dengannya."
Shelly, 2006
Based on the statement, list four ways of making personal data
more private.
Berdasarkan pernyataan itu, senaraikan empat cora untuk
menjpdikan dataperibadi lebih sulit.
[4 marks][4 markah]
27 Figure 11(a) and 11(b) show different types of software.
Rajah l1(a) don l1(b) menunjukkan jenis perisian yang
berbeza.
Figure II(a)Rajah l1(a)
LinuxRedhat
Open Office.orgGIMP
Open LDAP
Figure 11(b)Rajah l1(b)
WmdowsXPMS OfficeAdobe PhotoshopNorton AntivirusSolaris
State four differences between the software listed in Figure
11(a) andFigure 11(b).
Nyatakan empat perbezaan antara perisian yang disenaraikan dalam
Rajah l1(a)don l1(b).
[4 marks][4 markah]
3765/1 @ 2007 Hak Cipta Kerajaan Malaysia SULIT
-
SULIT 15
28 Figure 12 shows a computer network at Bank Sufi. Two
networks, Network A andNetwork B are part of the bank's wide area
network. Currently the bankimplements two network communications.
Apart from Internet, the bank also has itsown intranet to
facilitate their internal communications.
Rajah 12 menunjukkan rangkaian komputer di Bank Sufi. Dua
rangkaian,Rangkaian A dan Rangkaian B merupakan sebahagian daripada
rangkaiankawasan luas bank. Pada masa kini bank melaksanakan dua
rangkaiankomunikasi. Selain daripada Internet, bank itu juga
mempunyai intranetnya sendiriuntuk memudahkan komunikasi dalaman
mereka.
RouterRauter
r- ca8'"
I ',
'
,
/
,,
:,
',
',
'
,
",
'
,
"
,
Y,'ii
,
C
,
.n,
'," Switch I
I '.Iii""" ," *':' Suis II II II ' II II II Web Server Mail
Server II Pelayan Web Pelayan Mel IL J
Network ARangkaian A
Network BRangkaian B
Figure 12Rajah 12
State two differences between Network A and Network B forthe
bank.
Nyatakan dua perbezaan di antara Rangkaian A dan Rangkaian B
bagi bank itu.[4 marks]
[4 markah]
3765/1 (() 2007 Hak Cipta Kerajaan Malaysia
[Lihat sebelahSULIT
-
SULIT 16
29 You keep a data base of your friends' names, addresses and
dates of birth. The database is kept in the school server and can
be retrieve by other user.
Anda menyimpan pangkalan data berkaitan nama, alamat, dan tarikh
lahir rakan-rakan anda. Pangkalan data itu disimpan di dalam
komputer pelayan sekolah danboleh dicapai oleh pengguna lain.
(a) State two uses of the information from the data base to be
utilized.
Nyatakan dua kegunaanitu dimanfaatkan.
maklumat daripada pangkalan data
(b) State two problems that may arised by having shared data
base.
Nyatakan dua masalah yang mungkin timbul dengan mempunyai
perkongsianpangkalan data.
[4 marks][4 markah]
30 Tabel 5 shows two methods how Malisa and David get the
informations froman encylopedia.
ladual 5 menunjukkan dua kaedah bagaimana Malisa dan David
mendapatkanmaklumat daripada ensiklopedia.,
Table 5ladual 5
State four advantages of using an encylopedia stored on CD.
Nyatakan empat kelebihan menggunakan ensiklopedia yang disimpan
pada CD.[4 marks]
[4 markah]
3765/1 @ 2007 Hak Cipta Kerajaan Malaysia SULIT
Users MethodsPengguna Kaedah ,
Malisa uses encylopedia stored on CDmengguna ensiklopedia yang
disimpan pada CD
David reads from the encylopediamembaca dari ensiklopedia
-
SULIT 17
Section C
Bahagian C
[14 marks]
[14 markah]
This section consists of three questions. You are required to
answer two questions only:
Bahagian ini mengandungi tiga soalan. Anda dikehendaki menjawab
duasoalan sahaja:
(i) Question 31 is compulsory, and
Soalan 31 adalah wajib, dan
(ii) Either Question 32 or Question 33.
Sarna ada Soalan 32 atau Soalan 33.
31 SMK Kampung Merdeka plans to upgrade the school's ICT
facilities.A computer laboratory is to be equipped with twenty
workstations, a hub and a serverwill be built. In addition, fifteen
laptop computer will be provided equipped withwireless network
technology. You are hired as the consultant to ensure the
smoothrunning of the project.
SMK Kampung Merdeka merancang menaik tarat kemudahan ICT
sekolah.Sebuah makmal komputer yang akan dilengkapi dengan dua
puluh stesen kerja,sebuah nab dan sebuah komputer pelayan akan
dibina. Sebagai tambahan, limabelas komputer riba akan dibekalkan
dengan kemudahan teknologi tanpa wayar.Anda telah dilantik sebagai
juru runding untuk memastikan projek tersebutberjalan dengan
lancar.
(a) Propose a suitable wired network topology for the computer
laboratory.,Cadangkan topologi rangkaian berwayar yang sesuai bagi
makmalkomputer tersebut.
Justify your proposal.
Beri justifikasi kepada cadangan anda.[4 marks]
[4 markah]
(b) Identify two hardware devices required to provide Internet
access to all thecomputers at the computer laboratory and also the
laptop computer which usewireless access.
Kenai pasti dua peranti perkakasan yang diperlukan untuk
membolehkancapaian Internet kepada semua komputer di makmal
komputer tersebut dankomputer riba yang menggunakan capaian tanpa
wayar.
Explain the function of the devices.
Terangkan fungsi peranti itu. [4 marks][4 markah]
[Lihat sebelahSULIT3765/1 @ 2007 Hak Cipta Kerajaan Malaysia
-
'-.-/
SULIT 18
32 Bank XYZ Berhad has a computer network system to run their
operations betweenits branches in Malaysia. An unknown man was seen
entering the computer controlroom at its headquarters in Kuala
Lumpur after office hours. The following day, thesystem
administrator found that all data in the server were removed and a
fewcomputer hardware missing. It was also reported that the bank
computer networkwas down.
Bank XYZ Berhad mempunyai sistem rangkaian komputer untuk
melaksanakanoperasi antara cawangannya di Malaysia. Seorang lelaki
yang tidak dikenali telahdilihat memasuki bilik kawalan komputer
ibu pejabatnya di Kuala Lumpur selepaswaktu pejabat. Keesokan
harinya, pentadbir sistem mendapati semua data dalamkomputer
pelayan telah dihapuskan dan beberapa perkakasan komputer
telahhilang. Rangkaian komputer bank juga dilaporkan tidak
berfungsi lagi.
(a) Explain one possible threat done by the unknown man.
Terangkan satu ancaman yang mungkin dilakukan oleh lelaki yang
tidakdikenali itu.
[2 marks][2 markah]
(b) After an investigation, the management found that the
threats come from thelack of security procedure at the computer
control room.
Setelah siasatan dijalankan, pihak pengurusan mendapati bahawa
ancaman ituberlaku disebabkan oleh kelemahan prosedur keselamatan
di bilikkawalan komputer.
Explain two actions on human aspect on security procedure that
should betaken by the management to increase security at the
computer cbntrol room.
Terangkan dua tindakan prosedur keselamatan dari aspek
kemanusiaan yangboleh diambil oleh pengurusan untuk meningkatkan
keselamatan di bilikkawalan komputer.
,[4 marks]
[4 markah]
3765/1
-
'-"
SULIT 19
33 Figure 13 shows an interface of an automated library system
of SMK Indah.
Rajah 13 menunjukkan an tara muka sistem perpustakaan
berautomasi bagiSMK lndah.
SMK IndahLibrary Management System
Book InformationBook ID Quantity
AuthorTitle
Edition Year
Publisher
Synopsis
Figure 13Rajah 13
Based on Figure 13:
Berdasarkan Rajah 13: ,(a) IdentifYone data manipulation button
and explain its function.
KenaI pasti satu butang manipulasi data dan terangkan
jungsinya.[2 marks]
[2 markah]
(b) Which field is the primary key?
Medan manakah yang merupakan kekunci primer?
JustifYyour answer.
Berikan justifikasi bagi jawapan anda.[4 marks]
[4 markah]
END OF QUESTION PAPERKERTAS SOALAN TAMAT
3765/1 «:J2007 Hak Cipta Kerajaan Malaysia SULIT