ujian ictl

Upload: byt-azaki

Post on 07-Aug-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/20/2019 UJIAN ICTL

    1/3

    1

    II

    I

    Question 1

    Match the computer treats with it definition.

    Sepadan dengan komputer menganggap ia definisi.

    i

    ii.

    Question 2

    Match the programs in Column X with the statements in Column Y. Padankan program di lajur A dengan pernyataan di lajur B . 

    Column X Column Y

    Lajur X Lajur Y

    Malicious code

    Hacking

    is a feature in a program by which someone

    can access the program other than by theobvious, direct call, perhaps with special

     privileges.

    adalah ciri-ciri di dalam program yang

    mana orang boleh mengakses program lain

    daripada dengan panggilan yang jelas,

    langsung, mungkin dengan hak istimewa.

    Computer is used to steal money, goods,

    information and resources.

     Komputer digunakan untuk mencuri wang,barang, maklumat dan sumber

    Theft

    A

    B

    C

    D

    E

    V

    III

    IV

    Word ProcessingPemproses perkataan

    Spread Sheet

     Hamparan

     Elektronik

    Presentation

     Persembahan

    Antivirus

     Antivirus

    Disk Defragmenter

     Defragmentasi

    cakera

    the reorganizing of the disk so that the files are stored

    in contiguous sectorsmengorganisasikan disk supaya fail disimpan dalam

     sektor yang berhampiran

    look for virus signatures to identify a virusmelihat kepada virus signatures untuk mengenal pasti

    virus

    allow users to combine text, photos, clip art, graphs,

    animation, sound and even video into a series of

    electronic slides

    membenarkan pengguna menggabungkan teks, foto,clip art, graf, animasi, bunyi dan video dalam satu siri

     slaid elektronik

    User can organise data in rows and columns

     pengguna boleh menyusun data dalam lajur dan baris

    allow user to create complex equation in the computer

    membenarkan pengguna menghasilkan persamaan

    kompleks di dalam komputer

  • 8/20/2019 UJIAN ICTL

    2/3

    2

    3. Computer security can be defined as a process of preventing and detecting _________ useof the computer.

     Keselamatan computer boleh ditakrifkan sebagai proses mencegah dan pengesanan ___

     penguna komputer

    4. An ____________________ program can be used to overcome malicious attack. Adalah _______perisian digunakan untuk mengatasi serangan malicious

    5. ____________________ is a legal term that means false and malicious statementabout someone or some organization.

     _____________________ adalah istilah undang-undang yang bermaksud kenyataan palsudan berniat jahat tentang seseorang atau beberapa pertubuhan

    6. A ___________________ is an output device that visually conveys text, graphics and

    video information.

     Adalah ________ merupakan peranti keluaran yang visual menyampaikan teks,maklumat

     grafik dan video.

    7. A computer system consists four major hardware components ; input devices,output devices, processor and ___________________.

    Sistem komputer ini mengandungi empat komponen perkakasan utama, perantiinput,peranti output, pemproses dan________________.

    8. Input devices feed __________ and commands in a form that the computer can use.

     Peranti input makanan __________ dan arahan dalam bentuk yang komputer boleh

    menggunakan.

    Question 9

    Figure 1 shows a computer motherboard. Label P,Q , R and S Rajah 1 menunjukkan papan induk sebuah komputer.Labelkan P, Q , R dan S  

    PCI slots Processor RAM RAM slots IDE cable

    P.

    Q.

    R.

    S. FIGURE 1

    RAJAH 1

  • 8/20/2019 UJIAN ICTL

    3/3

    3

    10. Figure 2 refers to two different network topologies. Rajah 2 menunjukkan 2 jenis topologi rangkain yang berbeza

     

    a. Name :

    i)  Topology A :____________________________________

    ii) Topology B :____________________________________

    11. Figure 3 are components of the Information Processing Cycle.

     Rajah 3 merupakan komponen dalam aliran system kerja computer. 

    FIGURE 3

     RAJAH 3

    (a) 

    State the function of the following components.

     Nyatakan fungsi komponen di bawah. 

    i)  Input :_________________________________________________

     _______________________________________________________

    ii) 

    Processor:_______________________________________________

     _______________________________________________________

    Topology A Topology B

    ! ! ! 

    FIGURE 2

    RAJAH 2

    Information Processing Cycle Proses Kitaran Maklumat