ujian ictl
Post on 07-Aug-2018
216 Views
Preview:
TRANSCRIPT
-
8/20/2019 UJIAN ICTL
1/3
1
II
I
Question 1
Match the computer treats with it definition.
Sepadan dengan komputer menganggap ia definisi.
i
ii.
Question 2
Match the programs in Column X with the statements in Column Y. Padankan program di lajur A dengan pernyataan di lajur B .
Column X Column Y
Lajur X Lajur Y
Malicious code
Hacking
is a feature in a program by which someone
can access the program other than by theobvious, direct call, perhaps with special
privileges.
adalah ciri-ciri di dalam program yang
mana orang boleh mengakses program lain
daripada dengan panggilan yang jelas,
langsung, mungkin dengan hak istimewa.
Computer is used to steal money, goods,
information and resources.
Komputer digunakan untuk mencuri wang,barang, maklumat dan sumber
Theft
A
B
C
D
E
V
III
IV
Word ProcessingPemproses perkataan
Spread Sheet
Hamparan
Elektronik
Presentation
Persembahan
Antivirus
Antivirus
Disk Defragmenter
Defragmentasi
cakera
the reorganizing of the disk so that the files are stored
in contiguous sectorsmengorganisasikan disk supaya fail disimpan dalam
sektor yang berhampiran
look for virus signatures to identify a virusmelihat kepada virus signatures untuk mengenal pasti
virus
allow users to combine text, photos, clip art, graphs,
animation, sound and even video into a series of
electronic slides
membenarkan pengguna menggabungkan teks, foto,clip art, graf, animasi, bunyi dan video dalam satu siri
slaid elektronik
User can organise data in rows and columns
pengguna boleh menyusun data dalam lajur dan baris
allow user to create complex equation in the computer
membenarkan pengguna menghasilkan persamaan
kompleks di dalam komputer
-
8/20/2019 UJIAN ICTL
2/3
2
3. Computer security can be defined as a process of preventing and detecting _________ useof the computer.
Keselamatan computer boleh ditakrifkan sebagai proses mencegah dan pengesanan ___
penguna komputer
4. An ____________________ program can be used to overcome malicious attack. Adalah _______perisian digunakan untuk mengatasi serangan malicious
5. ____________________ is a legal term that means false and malicious statementabout someone or some organization.
_____________________ adalah istilah undang-undang yang bermaksud kenyataan palsudan berniat jahat tentang seseorang atau beberapa pertubuhan
6. A ___________________ is an output device that visually conveys text, graphics and
video information.
Adalah ________ merupakan peranti keluaran yang visual menyampaikan teks,maklumat
grafik dan video.
7. A computer system consists four major hardware components ; input devices,output devices, processor and ___________________.
Sistem komputer ini mengandungi empat komponen perkakasan utama, perantiinput,peranti output, pemproses dan________________.
8. Input devices feed __________ and commands in a form that the computer can use.
Peranti input makanan __________ dan arahan dalam bentuk yang komputer boleh
menggunakan.
Question 9
Figure 1 shows a computer motherboard. Label P,Q , R and S Rajah 1 menunjukkan papan induk sebuah komputer.Labelkan P, Q , R dan S
PCI slots Processor RAM RAM slots IDE cable
P.
Q.
R.
S. FIGURE 1
RAJAH 1
-
8/20/2019 UJIAN ICTL
3/3
3
10. Figure 2 refers to two different network topologies. Rajah 2 menunjukkan 2 jenis topologi rangkain yang berbeza
a. Name :
i) Topology A :____________________________________
ii) Topology B :____________________________________
11. Figure 3 are components of the Information Processing Cycle.
Rajah 3 merupakan komponen dalam aliran system kerja computer.
FIGURE 3
RAJAH 3
(a)
State the function of the following components.
Nyatakan fungsi komponen di bawah.
i) Input :_________________________________________________
_______________________________________________________
ii)
Processor:_______________________________________________
_______________________________________________________
Topology A Topology B
! ! !
FIGURE 2
RAJAH 2
Information Processing Cycle Proses Kitaran Maklumat
top related