NASIONALE SENIOR SERTIFIKAAT
GRAAD 12
SEPTEMBER 2015
INLIGTINGSTEGNOLOGIE V2
PUNTE: 150 TYD: 3 uur
Hierdie vraestel bestaan uit 14 bladsye.
*INFTDM2*
2 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
INSTRUKSIES EN INLIGTING 1. Hierdie vraestel bestaan uit SES vrae: AFDELING A: Meervoudigekeuse-vrae (10) AFDELING B: Stelseltegnologieë (20) AFDELING C: Kommunikasie en Netwerktegnologieë (30) AFDELING D: Data- en Inligtingsbestuur (25) AFDELING E: Oplossingsontwikkeling (25) AFDELING F: Geïntegreerde Scenario (40) 2. Beantwoord AL die vrae. 3. Lees AL die vrae deeglik deur. 4. Die puntetoekenning dien oor die algemeen as ʼn aanduiding van die aantal
feite/redes wat benodig word.
5. Nommer die antwoorde korrek volgens die nommeringstelsel wat in hierdie
vraestel gebruik word.
6. Skryf netjies en leesbaar.
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 3
Kopiereg voorbehou Blaai om asseblief
AFDELING A: MEERVOUDIGEKEUSE-VRAE VRAAG 1 Verskeie opsies word as moontlike antwoorde op die volgende vrae gegee. Kies die korrekte antwoord en skryf slegs die letter (A–D) langs die vraagnommer (1.1–1.10) in die ANTWOORDEBOEK neer. 1.1 Die gebruik van iemand anders se Internetkonneksie sonder om daarvoor
te betaal word ook ... genoem. A piggybacking B diefstal C agtervolging (‘stalking’) D roofkopiëring (‘piracy’) (1) 1.2 ʼn Rekenaarstelsel wat ontwerp is om inligting vanaf ʼn wye reeks bronne
te versamel, dit te analiseer en dit as ʼn opsomming of in grafiese formaat te vertoon sodat dit besluitneming kan ondersteun, word ook … genoem.
A DBMS B SQL C DSS D DMS (1) 1.3 Vastetoestand-skyfaandrywers (solid state drives (SSDs’) gebruik ʼn
spesiale soort … geheue. A elektriese B meganiese C magnetiese D elektroniese (1) 1.4 ʼn Klein stukkie programmatuur wat ontwikkel is om ʼn spesifieke fout in ʼn
program reg te maak, word ʼn … genoem. A regstelling (‘patch’) B bugger C toolkit D doc (1) 1.5 Volwaardige kliënte (‘Fat clients’) … A gebruik hul plaaslike hardeskywe om meeste van hul toepassings
aan te dryf. B het laer apparatuurspesifikasies. C is byna heeltemal afhanklik van ʼn bediener om hul toepassings uit te
voer. D is kragtige rekenaars. (1)
4 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
1.6 ʼn Intranet is ʼn … A netwerkbedryfstelsel. B netwerkliasseringstelsel. C privaat maatskappy netwerk. D globale netwerk. (1) 1.7 Tussentydse databuffering (‘spooling’) beteken om … A ʼn onderbrekingsversoek na die drukker te stuur. B ʼn printlêer na ’n lêer op die hardeskyf te stuur. C bladsye tussen virtuele geheue en die hardeskyf te ruil. D bladsye in omgekeerde volgorde te druk. (1) 1.8 ʼn Waardeparameter … A het ʼn ‘var’ voor. B ontvang inligting wat via argumente na die metode gestuur word. C bepaal die grootste waarde. D word net in prosedures gebruik. (1) 1.9 Programme wat waarde en eienskappe tot die sisteem bydra, spesifiek in
terme van instandhouding en sekuriteit, word … genoem. A drywers B netskanse (‘firewalls’) C anti-virus programmatuur D nutsprogramme (1) 1.10 RSS … A laai klank- en videolêers op jou toestel af sodat jy later daarna kan
kyk. B laai enige nuwe inhoud outomaties af, sonder dat die gebruiker
nodig het om op hierdie webtuistes in te teken. C versamel data en instruksies vanaf die geheue. D verhoed jou om e-posse te ontvang. (1) TOTAAL AFDELING A: 10
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 5
Kopiereg voorbehou Blaai om asseblief
AFDELING B: STELSELTEGNOLOGIEË VRAAG 2 2.1 Rekenaars is uit baie dele saamgestel.
2.1.1 Wat is die term wat gebruik word om bogenoemde tipe ontwerp te
beskryf? (1) 2.1.2 Noem TWEE redes waarom dit makliker is vir rekenaars om uit
baie dele te bestaan, eerder as om een funksionerende geheel te wees. (2)
2.1.3 Waar sal jy ’n nuwe SVE aan die moederbord koppel? (1) 2.2 Die SVE doen byna al die werk in ʼn rekenaar. 2.2.1 Lys die VIER stappe van die masjiensiklus. (4) 2.2.2 Daar is TWEE faktore van die SVE wat die werksverrigting van
die rekenaar kan beïnvloed. Hierdie faktore is spoed en die kern. Beskryf elkeen kortliks. (4)
2.2.3 Die twee hoofkategorieë van verwerkers is 32-bit en 64-bit.
Behalwe spoed, noem EEN ander groot verskil tussen 32-bit verwerkers en 64-bit verwerkers. (1)
2.2.4 Meeste SVE’s het deesdae superskalaar argitektuur. Wat
beteken superskalaar? (2) 2.2.5 Wanneer ʼn SVE beskryf word as ‘Quad Core’, watter tipe
verwerkingstegniek word gebruik wat nie by ʼn enkelverwerker gebruik kan word nie? (1)
2.3 Software as a service (SaaS) het meer algemeen geword. 2.3.1 Verduidelik kortliks die konsep van SaaS. (2) 2.3.2 Differensieer tussen wolk (‘cloud’)-gebaseerde toepassings en
aflaaibare toepassings as twee verskillende vorms van SaaS. (2) TOTAAL AFDELING B: 20
6 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING C: KOMMUNIKASIE- EN NETWERKTEGNOLOGIEË VRAAG 3 3.1 Die lewe sonder Internet is ondenkbaar. Om Internetkonneksie te
bewerkstellig benodig jy ʼn rekenaar of enige ander Internettoeganklike toestel, ʼn Internet-diensverskaffer (IDV / ISP Internet service provider), Internetkonneksie en programmatuur.
3.1.1 Definieer die term Internet. (2) 3.1.2 Beskryf wat ʼn IDV (ISP) is. (2) 3.2 Daar is TWEE hoofmetodes om aan die Internet te koppel, naamlik deur
bekabeling met ADSL en koordloos deur van sellulêre tegnologie gebruik te maak.
3.2.1 Gee TWEE voordele vir die gebruik van ADSL teenoor sellulêre
konneksies. (2) 3.2.2 ʼn Modem en ʼn roteerder word geassosieer met Internetkonneksies.
Differensieer tussen hierdie twee toestelle. (2) 3.2.3 Het jy nodig om ʼn aparte modem en roteerder te koop wanneer jy
ʼnhuisnetwerk opstel? Verskaf ʼn rede vir jou antwoord. (1) 3.2.4 WiMax is ʼn opgradering op WiFi. Behalwe vir die verhoogde spoed,
hoe het WiMax teenoor WiFi verbeter? (1) 3.3 Wanneer ʼn soekengin soos Google gebruik word, gebeur dit dat
advertensies wat verskyn altyd van toepassing op jou voorkeure is. Hoe is dit moontlik? (2)
3.4 Die web het gegroei van ʼn 1.0 weergawe tot ʼn 2.0 weergawe en sal volledig
na Web 3.0 groei. 3.4.1 Web 1.0 is deur statiese webblaaie gekenmerk. Wat word bedoel
met die term ‘statiese’ in hierdie konteks? (1) 3.4.2 Behalwe vir statiese webblaaie, wat was die groot skuif van Web 1.0
na Web 2.0? (1) 3.4.3 Web 3.0 word gereeld na verwys as die ‘semantiese web’. Die
semantiese web is ʼn web vir die toekoms wat rekenaars sal toelaat om outomatiese soektogte vir inligting te maak. Hoe sal webblaaie aangepas moet wees om dit te fasiliteer of toe te laat om te groei? (2)
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 7
Kopiereg voorbehou Blaai om asseblief
3.5 Vandag word meeste rekenaartoestelle aan een of ander netwerk gekoppel,
van ʼn Persoonlike Area Netwerk (PAN) tot Wye Area Netwerke (WAN). 3.5.1 Verduidelik wat ʼn Persoonlike Area Netwerk (PAN) is deur te verwys
na die kenmerke daarvan. (2) 3.5.2 Verduidelik kortliks wat ʼn Virtuele Privaatnetwerk (VPN) is. (3) 3.5.3 In plaas daarvan om ʼn VPN te gebruik, noem EEN ander metode
wat jy kan gebruik om dieselfde resultate te kry as wat jy deur ʼn VPN sou kry. (1)
3.5.4 Watter tipe netwerk sal dit wees as al die rekenaars by jou skool
(rekenaarlaboratoriums, klasse en die kantoor) met mekaar verbind sou wees? (1)
3.6 BitTorrent is ʼn peer-to-peer- of eweknie-protokol. 3.6.1 Gee TWEE voordele van die gebruik van BitTorrent. (2) 3.6.2 Gee TWEE risiko’s vir die gebruik van BitTorrent. (2) 3.6.3 Definieer ʼn protokol in ʼn netwerk. (1) 3.6.4 Noem die protokol wat vir kommunikasie oor ʼn netwerk of die
Internet gebruik word. (1) 3.6.5 Watter protokol sal gebruik word vir die stuur van lêers tussen
verafgeleë rekenaars wat Internetkonneksie het? (1) TOTAAL AFDELING C: 30
8 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING D: DATA- EN INLIGTINGSBESTUUR VRAAG 4 4.1 ʼn Databasisbestuurstelsel (‘database management system – DBMS’) is
programmatuur wat jou in staat stel om met elektroniese databasisse te werk.
4.1.1 Lys die TWEE kategorieë waarin DBMS-programmatuur val. (2) 4.1.2 Wat is ʼn verspreide databasis? (2) 4.1.3 Gee ʼn voorbeeld van waar ʼn verspreide databasis belangrik
word. (1) 4.2 Bestudeer die uittreksel hieronder wat uit ʼn databasis vasgevang is met
data oor diere wat na verskillende wildreservate gestuur word en beantwoord die vrae wat volg.
4.2.1 Watter TWEE onreëlmatighede bestaan in hierdie tabel?
Motiveer jou antwoorde. (4) 4.2.2 Watter veld sal jy as oortollig beskou? Motiveer jou antwoord. (2) 4.2.3 Die tabel moet genormaliseer word. (a) Verskaf TWEE reëls vir normalisasie na die eerste
normaalvorm. (2) (b) Normaliseer die tabel en verdeel dit in DRIE tabelle. Alle
oorspronklike velde moet in die tabelle voorkom. Jy mag nog velde byvoeg indien nodig. Dui die volgende duidelik aan waar moontlik: - Primêre sleutel(s) - Vreemde sleutel(s) - Verwantskappe tussen die tabelle (7)
4.2.4 Skryf ʼn SQL-stelling neer om die Naam, Prys, Geboortedatum en
Park te vertoon van al die Olifante in die tblDiere tabel, in alfabetiese volgorde volgens Naam gesorteer. (3)
4.2.5 Dumbo gaan dood. Skryf ʼn SQL-stelling om Dumbo uit tblDiere
te skrap. (2)
TOTAAL AFDELING D: 25
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 9
Kopiereg voorbehou Blaai om asseblief
AFDELING E: OPLOSSINGSONTWIKKELING VRAAG 5 5.1 Die volgende is ʼn voorbeeld van ʼn GUI wat ontwerp is om ʼn pasiënt se BMI
te bereken. Bestudeer die ontwerp en beantwoord die vrae wat daarop volg.
5.1.1 Lys VIER maniere waarop die uitlegontwerp en gebruikers-
vriendelikheid verbeter kan word. (4)
10 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
5.1.2 Met uitvoer van die program, kom die volgende foutboodskap
voor.
(a) Waarom het hierdie foutboodskap voorgekom? (1) (b) Lys EEN voorsorgmaatreël wat jy tydens die programmering
van die program kan neem om so ʼn boodskap te voorkom. (1) 5.2 Bestudeer die algoritme hieronder en beantwoord die vrae wat volg.
Reël
1 2 3 4 5 6 7 8 9 10
Nommer1 Å 7 Nommer2 Å 19 As Nommer1 > Nommer2 dan As Nommer1 MOD Nommer2 = 0 Dan Vertoon Anders Vertoon Fout As Nommer2 > Nommer1 dan As Nommer2 MOD Nommer1 = 0 Dan Vertoon Anders Vertoon Fout
5.2.1 Wat is die doel van hierdie programmeerkode? (2) 5.2.2 Skep gepaste boodskappe om in reëls 5 EN 6 te vertoon. (2) 5.2.3 Noem die datatipe wat is vir Nommer1 en Nommer2 gebruik. (1) 5.2.4 As die waarde van Nommer2 verander word na 0, watter soort
fout sal voorkom? (1)
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 11
Kopiereg voorbehou Blaai om asseblief
5.3 Jy moet ʼn toepassing ontwerp wat die radius van ʼn sirkel sal lees en dan
die omtrek en die area van die sirkel sal vertoon. Die toepassing moet van ʼn klas gebruik maak wat die radius as eienskap (‘attribute’) sal ontvang en metodes sal hê om die omtrek en area te bereken.
5.3.1 Deur van ʼn geparametriseerde konstruktor gebruik te maak,
teken ʼn klasdiagram om die bogenoemde probleem op te los. (3) 5.3.2 Wat is doel van ʼn geparametiseerde konstruktor? (2) 5.3.3 Wat is die verskil tussen ʼn privaatmetode en ʼn publieke metode? (2) 5.3.4 Skryf ʼn roepstelling neer om ʼn objek van die geheue te verwyder
wanneer die program nie meer die objek nodig het nie. (2) 5.4 Gee ʼn voorbeeld van ʼn onvoorwaardelike lus-struktuur. (1) 5.5 Bestudeer die volgende pseudokode en beantwoord die vraag wat volg.
Reël 1. Plek Å gebruiker toevoer 2. Begin lus vanaf Plek tot by NomElemente – 1 3. ArrName[lus_waarde] Å ArrName[lus_waarde + 1] 4. NomElemente Å NomElemente – 1
Aanvaar die oorspronklike skikking is as volg gevul: arrName Roeltin Jason Daniel Reuben Quintus Wian Jandré [1] [2] [3] [4] [5] [6] [7] Aanvaar die toevoer van die gebruiker is 3.
Teken die diagram wat ArrName voorstel in jou ANTWOORDEBOEK oor. Gebruik die gegewe algoritme en bogenoemde inligting om die diagram in te vul soos wat dit sal wees na uitvoer van die program. (3)
TOTAAL AFDELING E: 25
12 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING F: GEÏNTEGREERDE SCENARIO VRAAG 6
Die uitvoerende komitee (prefekte) van jou skool wil ʼn klein netwerk met ʼn paar rekenaars by die skool opstel. Die gebruik daarvan sal grootliks wees om hul beplanning op te doen, data te deel en om die drukker te kan deel. Natuurlik sal hulle Internetkonneksie ook wil hê. Joshua, ook op die uitvoerende komitee, is ʼn IT-student. Hy neem die leiding in hierdie projek. 6.1 Die uitleg van die netwerk is die eerste stap. Wat is die term wat gebruik
word om die fisiese uitleg van ʼn netwerk te beskryf? (1) 6.2 ʼn Koordlose konneksie is nie moontlik nie, so julle sal van kabels gebruik
maak. Die twee opsies is UTP-kabels of optiese veselkabels. 6.2.1 Noem TWEE kenmerke vir elk van die tipe kabels wat hierbo
genoem is. (MOENIE na koste verwys nie.) (4) 6.2.2 Watter EEN van hierdie twee tipes kabel sal jy aanbeveel moet
die uitvoerende komitee gebruik? (1) 6.2.3 Analiseer die fisiese beperkings van die verskillende
kommunikasiemedia. Lys dan TWEE fisiese beperkinge wat uitslag sal lewer om nie WiFi as kommunikasiemedia te gebruik nie. (2)
6.3 Behalwe vir die medium wat gebruik word om data oor te dra, is ʼnNKK
(netwerkkoppelvlakkaart/NIC/network interface controller) belangrik om ʼn netwerk op te stel.
6.3.1 Verduidelik wat ’n NKK is deur na sy funksie te verwys. (2) 6.3.2 Nie alle rekenaars het ʼn NKK nie. Lys TWEE maniere hoe hierdie
probleem opgelos kan word. (2) 6.4 Die gebruik van e-pos vir kommunikasie tussen die komiteelede sal
handig wees. 6.4.1 Ongelukkig het nie alle lede van die komitee toegang tot hul eie e-
posadresse nie. Onderskei tussen ’n webgebaseerde e-pos en ʼn IDV-gebaseerde e-pos. (2)
6.4.2 Wanneer ʼn e-pos aan al die lede van die komitee deurgestuur
word, moet jy die e-posadresse byvoeg deur Cc of Bcc te gebruik. Evalueer watter een die beste sal wees. Regverdig jou keuse. (2)
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 13
Kopiereg voorbehou Blaai om asseblief
6.5 Een van die grootste bedreigings vir ʼn rekenaarkamer soos hierdie, is die
versprei van virusse. 6.5.1 Definieer ʼn rekenaarvirus. (2) 6.5.2 Noem die term wat gebruik word om enige sagteware te beskryf
wat met negatiewe bedoelings geskryf is. (1) 6.5.3 Skimkaping (‘Pharming’) is ʼn groot bedreiging wanneer dit by
Internetgebruik kom. Verduidelik kortliks wat Skimkaping (‘Pharming’) is. (2)
6.5.4 ʼn Goeie anti-virus program kan jou rekenaar teen meeste
dreigemente beskerm. Daar is egter sekere tipes bedreigings wat nie deur die gebruik van anti-virussagteware gekeer kan word nie. In sulke gevalle is ʼn netskans (‘firewall’) nodig. Wat is die doel van ʼn netskans (‘firewall’) in terme van rekenaars? (2)
6.6 Een van die klagtes wat op die uitvoerende komitee se tafel beland het, is
kuberafknouery (‘cyber bullying’). Joshua se IT-kennis word benodig. Verduidelik wat kuberafknouery is. (1)
6.7 Leerders is mal oor sosiale netwerke en besef nie altyd wat se impak
sosiale netwerke op hulle kan hê nie. 6.7.1 Die lewe van ʼn sosiale ingenieur word by die minuut makliker.
Wat is ʼn sosiale ingenieur? (2) 6.7.2 Die gebruik van sosiale netwerke kan tydrowend wees. Lys enige
DRIE praktiese maniere waarop jy die aantal steurnisse wat deur sosiale netwerke in jou daaglikse lewe plaasvind, kan verminder. (3)
6.8 Sommige van die leerders is nie gemaklik met die gebruik van rekenaars
nie of het nie rekenaars by die huis nie, terwyl ander baie gemaklik is en werk al van ʼn baie jong ouderdom op rekenaars. Wat word hierdie ‘gaping’ genoem? (1)
6.9 Joshua stel die gebruik van aanlynstoor voor, wat onder wolk-
rekenarisering (‘cloud computing’) val. Lys TWEE nadele van wolk-rekenarisering (‘cloud computing’). (2)
6.10 Daar is effense verwarring tussen die terme virtualisasie en virtuele
geheue. Los die verwarring op deur hierdie twee terme te definieer. (2)
14 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
6.11 Die tesourier van die uitvoerende komitee moet Internetbankbetalings
maak. 6.11.1 Lys TWEE voordele van die gebruik van Internetbankdienste. (2) 6.11.2 Dit is belangrik dat die persoon ʼn veilige webtuiste kan herken.
Lys TWEE maniere om ʼn veilige webtuiste te identifiseer. (2) 6.12 Verduidelik hoe kasberging die verwerkingspoed van die verwerker
vermeerder. (2) TOTAAL AFDELING F: 40 GROOTTOTAAL: 150
NASIONALE SENIOR SERTIFIKAAT
GRAAD 12
SEPTEMBER 2015
INLIGTINGSTEGNOLOGIE V2 MEMORANDUM
PUNTE: 150
Hierdie memorandum bestaan uit 11 bladsye.
2 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING A: MEERVOUDIGEKEUSE-VRAE VRAAG 1: 1.1 3 A Piggybacking (1) 1.2 3 C DSS (1) 1.3 3 D elektroniese (1) 1.4 3 A Regstelling (‘Patch’) (1) 1.5 3 A gebruik hul plaaslike hardeskywe om meeste van hul toepassings
aan te dryf. (1) 1.6 3 C ʼn privaat maatskappy netwerk. (1) 1.7 3 B ʼn printlêer na ʼn lêer op die hardeskyf te stuur. (1) 1.8 3 B ontvang inligting wat via argumente na die metode gestuur word. (1) 1.9 3 D nutsprogramme (1) 1.10 3 B laai enige nuwe inhoud outomaties af, sonder dat die gebruiker
nodig het om op hierdie webtuistes in te teken. (1) TOTAAL AFDELING A: 10
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 3
Kopiereg voorbehou Blaai om asseblief
AFDELING B: STELSELTEGNOLOGIEË
VRAAG 2 2.1 2.1.1 3 Modulêre ontwerp (1) 2.1.2 3 Jy kan die rekenaar regmaak deur ʼn foutiewe of stukkende
komponent te vervang. 3 Jy kan die rekenaar opgradeer deur nuwe onderdele by te voeg of
deur bestaandes met kragtiger weergawes te vervang. (2) 2.1.3 ZIF-inpropgleuf (1) 2.2 2.2.1 3 Verkry die instruksies en data vanaf die geheue ETG (‘RAM’).
3 Dekodeer die instruksies. 3 Voer die instruksies uit. 3 Stuur data terug na die geheue. (4)
2.2.2 Spoed – 33 ʼn Hoër spoed beteken meer instruksies kan in
dieselfde hoeveelheid tyd verwerk word. Kern – 33 Elke kern kan aan ʼn aparte program werk, maar op dieselfde tyd. (4)
2.2.3 3 Die maksimum hoeveelheid geheue ETG (‘RAM’) wat ondersteun
word. (1) 2.2.4 3 Meer as een instruksie word gedurende ʼn kloksiklus uitgevoer
3 deur die gelyktydige versending van meervoudige instruksies na oortollige funksionele eenhede in die verwerker.
(33 Daar is pyplyne in die SVE.) (2) 2.2.5 3 Multitaakverwerking / Multiverwerking (1) 2.3 2.3.1 3 Met SaaS huur jy die programmatuur vir ʼn maand-/jaarperiode
3 in plaas daarvan om ʼn lisensie te koop wat jou die reg gee om dit vir altyd te mag gebruik. (2)
2.3.2 Wolk (‘Cloud’)-gebaseerde toepassings
3 Die programmatuur werk op afgeleë bedienerrekenaars. Jy betaal ʼn maandelikse of jaarlikse bedrag om die programmatuur te mag gebruik. Jy hoef nie enige programmatuur op jou lokale rekenaar te installeer nie, maar jy moet seker maak dat jy ʼn vinnige Internetkonneksie het en jy moet aan die Internet gekoppel wees om om hierdie diens te kan gebruik. Aflaaibare toepassings
3 Die programmatuur word afgelaai en voer op jou eie rekenaar uit. Jy moet die programmatuur op jou rekenaar installeer. Jy hoef nie aan die Internet gekoppel te wees om die programmatuur te gebruik nie. (2)
TOTAAL AFDELING B: 20
4 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING C: KOMMUNIKASIE- EN NETWERKTEGNOLOGIEË VRAAG 3 3.1 3.1.1 3 Die Internet is ʼn wêreldwye rekenaarnetwerk, wat uit rekenaars en
netwerke bestaan 3 wat deur middel van verskillende soorte kommunikasiemediums verbind word. (2)
3.1.2 3 ʼn ISP is ʼn maatskappy wat ʼn permanente, vinnige
Internetverbinding het. 3 Hierdie maatskappye verkoop Internettoegang en dienste aan individue of organisasies teen ʼn maandelikse bedrag. (2)
3.2 3.2.1 33 Enige TWEE relevante voordele
x Jy het ʼn permanente digitale konneksie tot die Internet. x Moontlik om ʼn gewaarborgde bandwydte te hê. x Datakostes is gewoonlik laer. x Spoed – ADSL kan baie vinniger wees. (2)
3.2.2 Modem
3 Skakel die data of sein van ʼn rekenaar om na ʼn formaat wat oor ʼn kommunikasiemedium versend kan word.
Roteerder 3 Maak kommunikasie tussen netwerke oor die Internet moontlik. (2)
3.2.3 3 Nee, baie keer kombineer een toestel al die funksies van ʼn
skakelaar (‘switch’), modem, roteerder en koordlose basisstasie. (1) 3.2.4 3 WiMax laat veiliger kommunikasie oor ʼn groter area toe. (1) 3.3 3 Maatskappye soos Google moedig jou aan om ʼn rekening te skep deur
gratis dienste soos Gmail, Goggle Docs and Google Drive te bied waar jy slegs toegang kan verkry indien jy ʼn rekening by hulle het.
3 Op hierdie manier kan hulle alles volg waardeur jy soek, die inhoud van jou e-posse en dokumente, sowel as jou aanlyn-stoordienste. Hulle gebruik hierdie inligting om ʼn profiel van jou te skep – en plaas dan advertensies daarvolgens. (2)
3.4 3.4.1 3 Dit beteken die webblaaie se inhoud was selde of ongereeld
opgedateer. (1) 3.4.2 3 Die gebruikers word inhoudskeppers en nie meer net
inhoudverbruikers nie deurdat hulle inhoud wat deur andere gesien en gebruik kan word oplaai. (1)
3.4.3 3 Sulke soektogte sal moontlik gemak word deur gedetaileerde,
gestruktureerde metadata wat aan alle webinhoud bygevoeg is 3 en die feit dat gebruikers van hul kontekstuele inligting tot aan die rekenaars ‘bekend’ sal maak. (2)
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 5
Kopiereg voorbehou Blaai om asseblief
3.5 3.5.1 3 PAN is ʼn rekenaarnetwerk met ʼn reikafstand van ʼn paar meter
3 wat om ʼn individu georganiseer is. (2) 3.5.2 3 VPN is ʼn netwerk wat via die Internet geïmplementeer word
om 3 die gebruiker in staat stel om oor ʼn afstand by ʼn netwerk in te teken 3 met dieselfde voordele van privaatheid en sekuriteit soos in ʼn LAN. (3)
3.5.3 3 Enige EEN
x Afgeleë toegang/beheer van ʼn rekenaar x ʼn Toegewyde lyn (1)
3.5.4 3 LAN / Lokale Area Netwerk (1) 3.6 3.6.1 33 Enige TWEE
x BitTorrent is ʼn vinniger, goedkoper en meer effektiewe metode om groot lêers te versprei as wat die gewone aflaaimetode is.
x BitTorrent bied effektiewe gebruik van beskikbare aflaai bandwydte.
x BitTorrent-kliënte programme is gewoonlik gratis. (2) 3.6.2 33 Enige TWEE
x Dit is onwettig om BitTorrent te gebruik om films en musiek met kopiereg af te laai.
x Jou rekenaar kan word met malware besmet. x Jy is nie anoniem nie en mense sal kan uitvind watter lêers jy
afgelaai het. x Jy kan skuldig wees aan roofkopiëring. (2)
3.6.3 3 ʼn Protokol is ʼn stel reëls vir die kommunikasie tussen
netwerktoestelle. (1) 3.6.4 3 IP (1) 3.6.5 3 FTP (1) TOTAAL AFDELING C: 30
6 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING D: DATA- EN INLIGTINGSBESTUUR
VRAAG 4
4.1 4.1.1 3 Tafelblad-databasisse 3 Bedienerdatabasisse (2)
4.1.2 3 ʼn Verspreide databasis is ʼn stelsel waar dele in ʼn databasis 3oor
bedieners in verskeie liggings of plekke versprei is. (2) 4.1.3 3 Enige EEN
x Wanneer die potensiële aantal gekonnekteerde gebruikers te veel word vir ʼn enkele bediener om te hanteer.
x Wanneer ʼn besigheid oor ʼn groot geografiese gebied versprei is. (1)
4.2 4.2.1 3 Opdateer-onreëlmatigheid: 3Indien die kontakbesonderhede van
die park verander, moet hulle op meer as een plek die nommer verander. 3 Skrap-onreëlmatigheid: 3Indien ʼn rekord van ʼn park geskrap word, sal inligting in verband met die dier ook verwyder word. (4)
4.2.2 3 Ouderdom
3 Kan uitgewerk word deur die geboortedatum te gebruik. (2) (a) 33 Enige TWEE
x Geen herhalende kolomme mag voorkom nie. x Een waarde per veld. x Identifiseer die primêre sleutel vir die tabel. (2)
(b) DiereTB
1 ParkeTB
1 TipeTB
DierlD (PK) Name_Naam Price_Prys Birth_Geboorte Ouderdom ParkID (FK)∞ TypeID (FK)∞
ParkID (PK) Park Telephone Email_Epos Town_Dorp
TypeID (PK) Scientific_Wetensk Type_Tipe
3 Tabel 3Tabel 3Tabel 3 PK (vir alle tabelle) (Primêre sleutel) 3 FKx2 (Vreemde sleutels) 3 Verwantskappe(1-tot-baie) 3Verwantskappe (reg gewys) (7)
4.2.4 3 SELECT Name_Naam, Price_Prys, Birth_Geboorte, Park
FROM tblAnimals_Diere 3WHERE Type_Tipe = “Elephant_Olifant” 3ORDER BY Name_Naam (3)
4.2.5 3 DELETE FROM tblAnimals_Diere
3 WHERE Name_Naam = “Dumbo” (2) TOTAAL AFDELING D: 25
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 7
Kopiereg voorbehou Blaai om asseblief
AFDELING E: OPLOSSINGSONTWIKKELING VRAAG 5 5.1 5.1.1 3333 Enige VIER
x Die button aan die bokant moet onderaan wees. x Die Edits moet leeg wees. x Die volgorde is verkeerd – plaas die ‘Name’ eerste. x Kan ʼn SpinEdit vir die ouderdom gebruik in plaas van ʼn Edit. x Die spasiëring tussen die Edits moet dieselfde wees.
(Of enige ander gepaste antwoord.) (4) (a) Die program verwag ʼn Integer waarde, maar die gebruiker het
teks ingetik. (1) (b) Die antwoord moet in die programmering wees – dit kan nie
voorsorgmaatreëls op die vorm wees nie (soos verander die Edit na ʼn SpinEdit nie) 3 Valideer die waarde wat in die ‘Age’-veld ingesleutel is. (1)
5.2 5.2.1 33 Lees die twee waardes in en toets of die een ʼn faktor van die
ander is. (2) 5.2.2 Vertoon
3 lblBoodskap.Caption := IntToStr(iNommer2) + ' is ʼn faktor van ' + IntToStr(iNommer1) Vertoon Fout 3 lblBoodskap.Caption := 'Geen Faktore nie’; (Enige gepaste, soortgelyke boodskappe) (2)
5.2.3 3 Integer (1) 5.2.4 3 Uitvoerfout (1)
8 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
5.3 5.3.1 Sirkel Private attributes Public methods - Radius
3
+ Constructor (Radius) 3 + KryArea() : Real + KryOmtrek : Real
3 (3) 5.3.2 3 Om ʼn objek te kan skep en
3 om individuele waardes op dieselfde tyd in te stel. (2) 5.3.3 3 ʼn Privaatmetode kan slegs deur ʼn klas/eenheid toegang verkry
waarin dit verklaar is. 3 ʼn Publieke metode kan toegang in ander klasse/eenhede ook verkry. (2)
5.3.4 33 ObjectNaam.Free (2) 5.4 3 For..Do-Loop (1) 5.5 arrName Roeltin Jason Reuben Quintus Wian Jandré Roeltin [1] [2] [3] [4] [5] [6] [1] 3 Daniel is uit die skikking verwyder.
3 Die indeks gaan slegs tot by 6. 3 Die name is steeds in die korrekte volgorde en die struktuur korrek lyk. (3)
TOTAAL AFDELING E: 25
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 9
Kopiereg voorbehou Blaai om asseblief
AFDELING F: GEÏNTEGREERDE SCENARIO
VRAAG 6
6.1 3 Topologie (1)
6.2 6.1.2 UTP (33Enige TWEE) x Maklik en goedkoop om te installeer. x Die data-oordragspoed is gewoonlik 100 Mbps, maar
gigabyte data-oordrag is ook beskikbaar. x Data-oordrag oor kort afstande. x Bestaan uit een of meer pare koperdraad wat om mekaar
gedraai is en sodoende die kabel vorm.
Optiese vesel (33Enige TWEE) x Vesel is dun en liggewig – kan in beknopte areas gebruik
word. x Kompleks om te installeer en te konfigureer. x Kan nie om skerp hoeke gaan nie – dit kan maklik
beskadig word. x As ʼn deel van die kabel beskadig is, moet die hele kabel
vervang word (kan nie reggemaak word nie). (4)
6.2.2 3 UTP (1)
6.2.3 3 Afstand of reikwydte – WiFi het ʼn reikwydte limiet van 10 m – 100 m. 3 Bandwydte of data-oordragspoed – Wifi het oor die algemeen die laagste bandwydte (2)
6.3 6.3.1 3 Die funksie van die NKK is om data van die res van die rekenaarsisteem te kry en om 3 die data te enkodeer sodat dit oor ʼn spesifieke medium gestuur kan word. (En vise versa) (2)
6.3.2 3 Koop ʼn fisiese kaart om by die moederbord in te prop. 3 Koop ʼn NKK wat deur ʼn USB-poort koppel. (aanvaar ook die koop van ʼn nuwe moederbord met ʼn ingeboude NKK) (2)
6.4 6.4.1 Webgebaseerde e-pos 3Verkry toegang tot jou e-posrekening vanaf enige plek wat Internettoegang het. Dit is gratis. IDV-gebaseerde e-pos 3Jy ontvang ʼn e-posadres wanneer jy by ʼn IDV aansluit. Jy verkry toegang tot jou rekening deur programmatuur soos Microsoft Outlook en Outlook Express op die rekenaar waar jou rekeninginstellings gemaak is. (2)
6.4.2 Enige EEN van die twee opsies: Opsie 1 CC − 3Hulle is vriende, so dit maak nie saak as 3almal mekaar se e-posadresse kan sien nie. OF Dit is makliker om na almal te reply met CC. Opsie 2 Bcc − 3Dit is professioneel om Bcc te gebruik omdat 3nie almal nodig het om die e-posadresse van almal na wie die e-pos gestuur is, te sien nie. (2)
10 INLIGTINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
6.5 6.5.1 3 ʼn Rekenaarvirus is programmatuur wat geskryf is met die doel
om die normale werking van ʼn rekenaar te belemmer 3 en dit word sonder die medewete of toestemming van die gebruiker op sy rekenaar gelaai. (2)
6.5.2 3 Kwaadwillige programmatuur (‘Malware’) (1) 6.5.3 33 Skimkaping (‘Pharming’) is ʼn identiteitsdiefstal-bedrogskema
waar die gebruiker se rekenaar geïnfiltreer word, sodat die gebruiker outomaties na ʼn ander (vals) webtuiste herlei word, al tik die gebruiker die korrekte URL in die webblaaier. (2)
6.5.4 3 ʼn Netskans (‘Firewall’) is apparatuur of programmatuur wat
programme wat toegang tot die rekenaar via die Internet wil verkry monitor 3of wat toegang tot die Internet vanaf jou rekenaar wil verkry. (2)
6.6 3 Kuberafknouery is wanneer iemand van IKT gebruik maak om iemand
anders te spot, te dreig, te intimideer of leed aan te doen. (1) 6.7 6.7.1 3 ʼn Sosiale ingenieur is iemand wat voorgee om te wees wie
hulle nie is nie 3 om sodoende hulself te bevoordeel (om toegang tot inligting, geld, ens. te verkry.) (2)
6.7.2 333 Enige DRIE
x Skakel die kennisgewings op jou mobiele toestel af of aktiveer dit net vir ʼn beperkte groep mense.
x Sit tyd opsy wat spesifiek net vir sosiale netwerke gebruik word.
x Wanneer jy huiswerk doen/studeer, is dit belangrik om jou foon af te skakel of op die stil-funksie te sit.
(Enige ander aanvaarbare antwoord) (3) 6.8 3 Digital divide (1) 6.9 33 Enige TWEE
x Jy moet aanlyn wees. x Indien die maatskappy bankrot speel, verloor jy die programme en
data. x Die sekuriteit van die dokumente en rugsteun is buite jou beheer. x Die maatskappy kan maklik fooie verander sonder dat jy ʼn keuse
het. x Die maatskappy kan jou maklik toegang tot jou data weier indien jy
gebrandmerk is as ʼn spammer. (Enige ander aanvaarbare antwoord.) (2)
(EC/SEPTEMBER 2015) INLIGTINGSTEGNOLOGIE V2 11
Kopiereg voorbehou Blaai om asseblief
6.10 Virtualisasie
3 Dit is wanneer jy ʼn virtuele rekenaar skep wat saam met jou huidige bedryfstelsel hardloop. Jy installeer verskillende bedryfstelsels en programmatuur op hierdie virtuele rekenaar. Virtuele geheue 3 ʼn Stoorarea of skryfspasie wat die bedryfstelsel vir sy eie gebruik uithou. (2)
6.11 6.11.1 33 Enige TWEE
x Geen gewag in lang toue nie. x 24/7 beskikbaar vir transaksies. x Kan enige plek gebruik word. (Enige ander relevante antwoord.) (2)
6.11.2 3 ʼn Slot-simbool verskyn in die webblaaier se uitleg. 3 Die
adres sal met HTTPS begin. (2) 6.12 3 Instruksies wat onlangs gebruik is wat heel moontlik volgende benodig
gaan word, word in hoëspoed kasgeheue gestoor 3 om ʼn bottelnek te voorkom met die herkryging van data en instruksies vanaf die stadiger RAM. (2)
TOTAAL AFDELING F: 40 GROOTTOTAAL: 150