La1 - ICT & Society

18 Questions

Settings
Please wait...
La1 - ICT & Society


Questions and Answers
  • 1. 
    State the name of the first generation computer.Nyatakan nama komputer generasi pertama.
  • 2. 
    Figure shows three technologies used in the generations of computers.Rajah menunjukkan tiga teknologi yang digunakan dalam generasi komputer.ABCBased on the figure, write A, B or C to match the following:Berdasarkan rajah itu, tulis A, B atau C untuk dipadankan dengan berikut: (i)        Second Generation           Generasi Kedua
  • 3. 
    Figure shows three technologies used in the generations of computers.Rajah menunjukkan tiga teknologi yang digunakan dalam generasi komputer.ABCBased on the figure, write A, B or C to match the following:Berdasarkan rajah itu, tulis A, B atau C untuk dipadankan dengan berikut: (i)        Third Generation           Generasi Ketiga
  • 4. 
    Complete the following statement:Lengkapkan pernyataan berikut.Information and Communication Technology is the use of computers, (i) ...........................devices and (ii)  ............................applications for processing, storing, retrieving, protecting and transmitting information from anywhere at anytime.Teknologi Maklumat dan Komunikasi adalah penggunaan komputer, peranti (i) ……......................dan (ii)  ............................. aplikasi untuk memproses ,menyimpan , mencapai semula, melindungi dan menghantar maklumat dari mana-mana tempat pada bila-bila masa.(i) 
  • 5. 
    Complete the following statement:Lengkapkan pernyataan berikut.Information and Communication Technology is the use of computers,(i) ...........................devices and (ii)  ............................applications for processing, storing, retrieving, protecting and transmitting information from anywhere at anytime.Teknologi Maklumat dan Komunikasi adalah penggunaan komputer, peranti (i) ……......................dan (ii)  ............................. aplikasi untuk memproses ,menyimpan , mencapai semula, melindungi dan menghantar maklumat dari mana-mana tempat pada bila-bila masa.(ii) 
  • 6. 
    State whether the following statement is True or False.Nyatakan sama ada pernyataan berikut Benar atau Palsu.Cyber law is a system of moral standards or values used as a guideline for computer users.Undang-undang siber adalah sistem moral piawai atau nilai-nilai yang digunakan sebagai panduan bagi pengguna komputer.
    • A. 

      True

    • B. 

      False

  • 7. 
    Table shows the characteristics of X and Y in computer usage guideline.Jadual menunjukkan ciri-ciri X dan Y dalam garis panduan penggunaankomputer. XYMoral guidelines for computer users.Garis panduan moral untuk pengguna komputer.Rules for computer users.Peraturan-peraturan untuk pengguna komputer.No penalty or punishment.Tiada penalti atau hukuman.Penalties or punishments imposed.Penalti atau htLkuman dikenakan.Based on the table, state:Berdasarkan jadual itu, nyatakan: (i)  X
  • 8. 
    Table shows the characteristics of X and Y in computer usage guideline.Jadual menunjukkan ciri-ciri X dan Y dalam garis panduan penggunaankomputer. XYMoral guidelines for computer users.Garis panduan moral untuk pengguna komputer.Rules for computer users.Peraturan-peraturan untuk pengguna komputer.No penalty or punishment.Tiada penalti atau hukuman.Penalties or punishments imposed.Penalti atau htLkuman dikenakan.Based on the table, state:Berdasarkan jadual itu, nyatakan: (ii)  Y
  • 9. 
    Computer ethics refers to theEtika Komputer merujuk kepada‚ÄčI     study about moral principal for computer user.      kajian mengenai nilai moral untuk pengguna komputer.II    custom that guides human behavior in cyber world.      budaya yang membimbing tingkah laku manusia dalam dunia siber.III   regulation that must be obeyed by the public.      peraturan yang perlu dipatuhi oleh orang awam.IV  knowledge about what is good and what is bad when using computer.     pengetahuan mengenai apa yang baik dan apa yang buruk apabila menggunakan komputer.
    • A. 

      I, II and III

    • B. 

      I, II and IV

    • C. 

      I, III and IV

    • D. 

      II, III and IV

  • 10. 
    Figure shows how cryptography works.Rajah menunjukkan bagaimana kriptografi berfungsi.Based on the figure, name H :Berdasarkan rajah itu, namakan H :
  • 11. 
    Figure shows information on two types of authentication methods.Rajah menunjukkan maklumat tentang dua jenis kaedah pengesahan.Based on the figure, state the name ofBerdasarkan rajah itu, namakan(i) P
  • 12. 
    Figure shows information on two types of authentication methods.Rajah menunjukkan maklumat tentang dua jenis kaedah pengesahan.Based on the figure, state the name ofBerdasarkan rajah itu, namakan(ii) Q
  • 13. 
    Figure shows part of an algorithm for a web page filter.Rajah menunjukkan sebahagian daripada algoritma penapisan laman web.State the filtering method used in the algorithm.Nyatakan nama kaedah penapisan yang digunakan dalam algoritma itu.
  • 14. 
    Complete the following statement:Lengkapkan pernyataan berikut:                                                                                                                       Ahmad want to control the access to the controversial contents before his kids use the Internet.  Ahmad decides to use ________________ process.  He lists the websites that he will block with Internet-filtering software. Ahmad  mahu mengawal akses kepada kandungan kontroversi sebelum anaknya menggunakan Internet.  Ahmad memutuskan untuk menggunakan proses ________________.  Beliau menyenaraikan laman-laman web yang hendak disekat dengan menggunakan perisian tapisan Internet. 
  • 15. 
    Complete the following statement:Lengkapkan pernyataan berikut:                                                                                                                        Ah Chong want to control the access to the controversial contents before his kids use the Internet.  Ah Chong chooses ________________ process.  He sets the browser to only accept pages with certain level of ratings. Ah Chong mahu mengawal akses kepada kandungan kontroversi sebelum anaknya  menggunakan Internet. Ah Chong memilih proses ________________.  Beliau menetapkan pelayar web agar hanya menerima halaman yang mempunyai tahap penilaian tertentu.
  • 16. 
    Figure shows the display of an internet filtering software.Rajah menunjukkan paparan pada satu perisian penapisan internet. Based on the figure, state the method used.Berdasarkan rajah itu, nyatakan kaedah yang digunakan.
  • 17. 
    Table shows the steps of using anti-virus software which is not in thecorrect sequence.Jadual menunjukkan langkah-langkah penggunaan perisian anti-virus yang tidak mengikut urutan yang betul.Step 1 and 3 are given.Langkah 1 dan 3 diberi.Choose anti virus software.Pilih perisian anti virus.J   1Take necessary action.Ambil tindakan yang perlu.KScan the selected area.Imbas kawasan yang dipilih.L   3Select area to be scanned.Pilih kawasan yang akan diimbas.M What is the sequence number for K?Apakah nombor urutan bagi K?
  • 18. 
    Table shows the steps of using anti-virus software which is not in thecorrect sequence.Jadual menunjukkan langkah-langkah penggunaan perisian anti-virus yang tidak mengikut urutan yang betul.Step 1 and 3 are given.Langkah 1 dan 3 diberi.Choose anti virus softwarePilih perisian anti virusJ  1Take necessary actionAmbil tindakan yang perluKScan the selected areaImbas kawasan yang dipilihL  3Select area to be scannedPilih kawasan yang akan diimbasM What is the sequence number for M?Apakah nombor urutan bagi M?