rmmict.files.wordpress.com · Web viewPROGRAM PENINGKATAN PRESTASI AKADEMIK SPM TAHUN 2012 INFORMATION AND COMMUNICATION TECHNOLOGY KERTAS 1 Dua jam tiga puluh minit JANGAN BUKA KERTAS
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
SULIT
PROGRAM PENINGKATAN PRESTASI AKADEMIK SPM
TAHUN 2012
INFORMATION AND COMMUNICATION TECHNOLOGY
KERTAS 1
Dua jam tiga puluh minit
JANGAN BUKA KERTAS SOALAN INI SEHINGGA DIBERITAHU
1. Tulis nombor kad pengenalan dan angka giliran anda pada setiap helaian kertas jawapan.
2. Kertas soalan ini adalah dalam dwibahasa.
3. Soalan dalam bahasa Inggeris mendahului soalan yang sepadan dalam bahasa Melayu.
4. Calon dibenarkan menjawab keseluruhan atau sebahagian soalan sama ada dalam bahasa Inggeris atau bahasa Melayu.
5. Kertas soalan ini mengandungi tiga bahagian: Bahagian A, Bahagian B dan Bahagian C.
6. Jawapan untuk Bahagian A hendaklah ditulis di ruang yang disediakan pada Helaian Jawapan.
7. Jawapan untuk Bahagian B dan Bahagian C mesti ditulis pada kertas jawapan.
8. Helaian Jawapan hendaklah diceraikan dan diserahkan bersama-sama dengan kertas jawapan Bahagian B dan Bahagian C.
Ahmad and Ah Chong want to control the access to the controversial contents before their kids use the Internet. Ahmad decides to use _______(i)_________ process. He lists the websites that he will block with Internet-filtering software. Ah Chong chooses ______(ii)__________ process. He sets the browser to only accept pages with certain level of ratings.
Ahmad dan Ah Chong mahu mengawal akses kepada kandungan kontroversi sebelum anak mereka menggunakan Internet. Ahmad memutuskan untuk menggunakan proses ______(i)__________. Beliau menyenaraikan laman-laman web yang hendak disekat dengan menggunakan perisian tapisan Internet. Ah Chong memilih proses ______(ii)__________. Beliau menetapkan pelayar web agar hanya menerima halaman yang mempunyai tahap penilaian tertentu.
3 State whether the following statement is True or False.
Nyatakan sama ada pernyataan berikut adalah Benar atau Palsu.
Bits and bytes are the basic data representations of digital data. When 8 bytes are grouped together as a unit, they form a bit.
Bit dan bait adalah perwakilan asas data digital. Apabila 8 bait dikumpulkan bersama sebagai satu unit, mereka membentuk satu bit.
Beng likes to sing and plans to promote himself through the Internet by showing his singing video clip on it. The devices he needs to record the video is a ______(i)_______ and a ______(ii)_______ to type the lyrics that will be shown on the screen.
Beng suka menyanyi dan bercadang mempromosikan dirinya melalui Internet dengan menunjukkan klip video nyanyiannya. Peranti-peranti yang diperlukannya untuk merekod video ialah______(i)_______ dan ______(ii)_______ untuk menaip lirik yang akan ditayangkan pada skrin.
8 Figure 2 shows the characteristics of the network topology.
11 State whether the following statement is True or False.
Nyatakan sama ada pernyataan berikut adalah Benar atau Palsu.
Windows Server 2003 and Red Hat Linux are examples of Network Operating System Software.
Windows Server 2003 dan Red Hat Linux adalah contoh perisian Sistem Pengoperasian Rangkaian.
12 Complete the following statement:
Lengkapkan pernyataan berikut:
There are two ways to deliver multimedia contents. By using ............(i)................... medium, the information can be easily updated. While using ............(ii)................. medium, the information cannot be easily updated.
Terdapat dua cara untuk menyampaikan kandungan multimedia. Dengan menggunakan medium .............(i)................, maklumatnya boleh dikemaskini dengan mudah. Apabila menggunakan medium .........(ii)..............., maklumanya tidak mudah dikemaskinikan.
13 Lilian is developing a multimedia program. She found some analog videos that are very suitable to be used. What is the hardware Lilian needs to convert the videos into digital form?
Lilian sedang membangunkan suatu program multimedia. Beliau terjumpa beberapa video analog yang sangat sesuai untuk digunakan. Apakah perkakasan yang Lilian perlukan untuk menukarkan video berkenaan kepada bentuk digital?
14 X and Y are user interface design principles that need to be considered while developing multimedia programs.
X will enable users to move around the menus, help files and other screens in a system. Y will enable users to find information through keywords.
X dan Y adalah prinsip reka bentuk antara muka pengguna yang perlu dipertimbangkan semasa membangunkan program multimedia.
X akan membolehkan pengguna untuk bergerak di antara menu-menu, fail-fail bantuan dan lain-lain skrin dalam satu sistem. Y pula membolehkan pengguna untuk mendapatkan maklumat melalui kata kunci.
Name:
Namakan:
(i) X
(ii) Y
15 State whether the following statement is True or False.
Nyatakan sama ada pernyataan berikut Benar atau Palsu.
The project manager’s roles are to do research by interviewing and referring books to search for the multimedia contents.
Peranan pengurus projek ialah melakukan penyelidikan dengan menemu bual dan merujuk buku untuk mencari isi kandungan multimedia.
16 Table 3 shows the description of phases in multimedia production.
Jadual 3 menunjukkan keterangan fasa dalam pembangunan multimedia.
X
Focuses on overall presentation and effectiveness of the multimedia. Selected users will try out the program and give feedback.
Memberi tumpuan kepada pembentangan keseluruhan dan keberkesanan multimedia. Pengguna terpilih akan mencuba program ini dan memberi maklum balas.
Y
The process of converting the design plan into a multimedia program. The authoring tool is used to integrate the multimedia elements.
Proses menukar pelan reka bentuk ke dalam program multimedia. Alat pengarangan digunakan untuk mengintegrasikan elemen-elemen multimedia.
Table 3Jadual 3
Based on Table 3, state:
Berdasarkan Jadual 3, nyatakan:
(i) X
(ii) Y
17 Complete the following statement:
Lengkapkan pernyataan berikut:
Programming approach that combines data with functions to create objects is called _______(i)_________ approach. Programming approach that uses top-down design model that separates a program into subsections is known as _______(ii)_________ approach.
Pendekatan pengaturcaraan yang menggabungkan data dan fungsi untuk menghasilkan objek dipanggil kaedah ______(i)__________. Pendekatan pengaturcaraan yang menggunakan model reka bentuk atas-bawah yang membahagikan struktur program kepada subseksyen dikenali sebagai kaedah ______(ii)__________ .
Tina: What are you doing?Su: I’m studying these source codes of a word processor. I’ve downloaded them from
the Internet. I want to modify this software a little bit so that it is easier to use.Tina: Can I get a copy of the software after you get it done? I’ve just built a new
computer and have no software runs on it yet.Su: Sure. I’ll give you together with the source code. May be you would like to
modify it, too. I hope more people will contribute to these open source software, especially students like us.
Tina: Thanks a lot.
Tina: Apakah awak sedang buat?Su: Saya sedang mengkaji kod sumber sebuah pemproses perkataan. Saya memuat
turunnya dari Internet. Saya hendak mengubah perisian ini sedikit supaya ianya lebih senang digunakan.
Tina: Bolehkah saya dapatkan satu salinan perisian ini setelah awak menyelesaikannya? Saya baru sahaja memasang sebuah komputer baru dan belum ada perisian untuk komputer ini lagi.
Su: Boleh. Saya akan berikan bersama dengan kod sumbernya. Mungkin awak juga hendak mengubahnya. Saya berharap lebih ramai orang akan memberikan sumbangan kepada perisian kod terbuka, terutamanya pelajar-pelajar macam kita.
Tina: Terima kasih banyak-banyak.
SULIT 3765/1
[2 markah]28 Read the following statement.
Baca pernyataan berikut.
Bank Pitih has 137 branches across the country. The bank’s employees use BPnet to access the bank’s customer account from any branch using assigned usernames and passwords. Authorised bank’s customers can access their account and make online transactions using Pitih2U.
Bank Pitih mempunyai 137 cawangan di seluruh negara. Pekerja bank menggunakan BPnet untuk mencapai akaun pelanggan bank dari mana-mana cawangan dengan nama pengguna dan kata laluan yang telah ditetapkan. Pelanggan bank yang sah dapat mencapai akaun dan melakukan transaksi atas talian dengan menggunakan Pitih2U.
(a) State the type of network communication technology used for Pitih2U.
Nyatakan jenis teknologi komunikasi rangkaian yang digunakan untuk Pitih2U.
Justify your answer.
Berikan justifikasi anda.[2 marks]
[2 markah]
(b) Give one difference between the Internet and the type of network communication technology used for BPnet.
Berikan satu perbezaan antara Internet dan jenis teknologi komunikasi rangkaian yang digunakan untuk BPnet.
Draw the design of a form for users to input data and carry out basic operations of data manipulation. The form must contain the following items:
Lukiskan reka bentuk borang untuk memasukkan data dan melakukan operasi asas manipulasi data oleh pengguna. Borang ini mesti mengandungi perkara berikut:
(a) Title of the form.
Tajuk borang. [1 mark]
[1 markah]
(b) Fields which are related to the table contents and needed for entering data by users.
Medan-medan yang berkaitan dengan kandungan jadual dan diperlukan untuk pengguna memasukkan data.
[5 marks]
[5 markah]
(c) Object to give command to manipulate data.
Objek untuk memberi arahan bagi memanipulasi data. [1 mark]
KUALA LUMPUR: More laws will be introduced soon to tackle cyber intrusion.Deputy Information, Communications and Culture Minister Dato’ Joseph Salang Gandum said this move followed the attacks on 198 websites, including government portals, by the "Anonymous" hacker group last week.
"We have to set up stronger cyber security measures and ensure that government websites are protected from such activities in the future."
(Straits Time; 21 June, 2011)
KUALA LUMPUR:Lebih banyak undang-undang akan diperkenalkan tidak lama lagi bagi mengatasi gangguan siber. Timbalan Menteri Penerangan Komunikasi dan Kebudayaan Dato’ Joseph Salang Gandum mengatakan bahawa tindakan ini berikutan daripada serangan ke atas 198 laman sesawang termasuk portal kerajaan oleh kumpulan penggodam “Anonymous” minggu lepas.
“Kita perlu menetapkan langkah-langkah keselamatan siber yang lebih kukuh dan memastikan laman-laman web kerajaan dilindungi pada masa akan datang.
(Straits Time; 21 Jun ,2011)
SULIT 3765/1
Terangkan dua jenis ancaman lain yang mungkin memudaratkan tapak web kerajaan.
[4 marks][4 markah]
33 Figure 12 shows a network system in Syarikat Bersatu Sdn. Bhd. in Kuala Lumpur and its branch in Singapore.
Rajah 12 menunjukkan satu sistem rangkaian dalam sebuah Syarikat Bersatu Sdn. Bhd. di Kuala Lumpur dan cawangnnya di Singapura.