Professional Documents
Culture Documents
(INTRODUCTION OF ICT)
NAMA :
TINGKATAN : 4..
SECTION A
1. State the name of the first generation computer.
Nyatakan nama komputer generasi pertama (SPM
2008)
2
Figure 1 / Rajah 1
1. Table 1 shows the charecteristics of the operation mode ini Company A and Company B.
Jadual menunjukkan cirri mod operasi dalam Syarikat A dan Syarikat B
(SPM 2014)
i. Company A / Syarikat A
.
ii. Company B / Syarikat B
.
SECTION A
2. Table 2 shows terms which are related to computer ethics and legal issues
Jadual 2 di bawah menunjukkan terma berkaitan etika komputer dan undang-undang
(SPM 2014)
4
A Privacy
Keadaan berahsia
B Intellectual property
Hak Intelektual
C Cyber Law
Peraturan Siber
D Computer ethics
Etika komputer
Table 2 / Jadual 2
(ii) The right of and individual to restrict the collection and use of personal data
Hak individu untuk mengehadkan pengutipan dan penggunaan data peribadi
.
SECTION B
Based on the statement, list four ways of making personal data more private.
Berdasarkan pernyataan, senarai empat cara untuk menjadikan data peribadi
lebih peribadi
i) .
ii) .
iii) .
iv) ..
SECTION A
5
1. Figure 1 shows one type of biometric device. / Rajah 1 menunjukkan satu jenis peranti
biometrik.
(SPM 2009 )
Based on Figure l, / Berdasarkan Rajah 1,
(i) State the name of the device. / Nyatakan nama
peranti itu.
(ii) State the function of the device / Nyatakan fungsi
peranti itu.
P Q
Taxi services booking / - Retinal scanning /
tempahan perkhidmatan pengimbasan retina
teksi - voice recognition /
Purchase using credit card / Pengecaman suara
pembelian menggunakan
kad kredit
Figure 2 / Rajah 2
State the filtering method used in the algorithm.
Nyatakan nama kaedah penapisan yang digunakan dalam algoritma itu.
..
Restricted List
http://www.seperti.com
http://www.jalan.com
.
START
3. Figure 1 shows the keyword blocking process
Rajah 1 menunjukkan proses penapisan kata kunci
(SPM 2013)
User access
a web page
A
Figure 1 / Rajah 1
Based on figure 1 write A,B or
C to match the following
statement
Berdasarkan rajah 1, tuliskan
YES Contained NO A,B atau C untuk dipadankan
banned dengan pernyataan berikut
words? i. Page download stops
B C
STOP
7
1.2.4.2 Explain briefly the computer crimes below: Fraud Copyright Infringement
Theft Attacks
SECTION B
1. Figure 12 shows a pop-up message to computer users.
Rajah l2 menunjukkan mesej pop-up kepada pengguna-pengguna komputer
(SPM 2011)
Figure 12 /
Rajah 12
b. i. What precaution should you take if you cannot follow the given warning?
Apakah langkah berjaga-jaga yang seharusnya diambil jika anda tidak
dapat mematuhi amaran yang diberi?
1 markah
Figure 20 / Rajah 20
Based on Figure 20: / Berdasarkan Rajah 20:
(a) Identify the type of computer threat which matches the symptoms.
Kenal pasti jenis ancaman komputer yang berpadanan dengan simptom itu.
i. .
State two different examples of the threat. / Nyatakan dua contoh berlainan bagi
ancaman itu.
ii.
i.
9
(b) Describe two reasons why the computer may have been affected by the threat in
(a).
Huraikan dua sebab mengapa komputer tersebut dijangkiti- oleh ancaman di (a).
Suggest two ways to prevent it.
Cadangkan dua cara untuk mengatasinya.
.................................................................................................
.................................................................................................
.................................................................................................
Name H : / Namakan H :
2. Table 2 shorws the steps of using anti-virus software which is not in the
correct sequence.
Jadual 2 menunjukkan langkah-lamgkah penggunaan perisian anti-virus yang tidak
mengikut urutan yang betul.
(SPM 2011)
Complete the step. Step 1 and 3 are given.
Lengkapkan langkah itu. Langkah I dan 3 diberi.
Choose anti virus software/Pilih perisian anti virus (i) 1
Take necessary action /Ambil tindakan yang perlu (ii) ..
Scan the selected area /Imbas kawasan yang dipilih (iii) 3
Select area to be scanned /Pilih kawasan yang akan diimbas (iv) ..
Table 2 /Jadual 2
(ii) (iv)
3. Ali has send a confidential file to Sandra using email. Rearrange the activities carried
out
by Ali in the correct sequence.
Ali perlu menghantar satu fail sulit kepada Sandra menggunakan email. Susun semula
aktiviti yang dijalankan oleh Ali mengikut urutan yang betul. (SPM 2013)
P Decrypt file / Menyahsulit file
Q Open file received to view contents
Buka fail yang diterima untuk melihat kandungan
R Select file to send
Pilih fail yang akan dihantar
S Encrypt file
Enkripsi fail
T Attach file to email
Kepilkan fail pada email
SECTION B
b) State two actions that can be taken to remove the untreated threats.
Nyatakan dua tindakan yang boleh diambil untuk mengalihkan ancaman yang
tidak dapat dirawat.
[2 marks/2markah]
SEMAKAN
Tarikh Topik / Sub topik Tanda tangan Catatan
Guru
1.2 Introduction to Information Technology
1.1.2 Overview of Information and Communication
Technology (ICT)
1.1.2.1Define ICT.
1.1.1.3Describe the brief evolution of computers.
11
1.2.2 Privacy
1.2.2.1 List ways to protect privacy.
1.2.2.2 State authentication and verification
methods/technologies.