28
Technology required for information processing, in particular, the use of electronic computers, communication devices and software applications to convert, store, protect, process, transmit and retrieve information from anywhere, anytime. Teknologi diperlukan untuk memproses maklumat, menggunakan komputer elektronik, peralatan komunikasi dan perisian aplikasi untuk ditukarkan, SECTION A Bahagian A [36 Marks] [36 Markah] Answer ALL questions. Write your answers in the space provided in the Answer Sheet. Each answer carries ONE mark. 1. This statement refers to .............................................. Penyataan ini merujuk kepada ........................................ A. Information and Communication Technology Teknologi Maklumat dan Komunikasi B. Internet Protocol Protokol Internet C. Operating System Sistem Pengoperasian D. Management Information System Sistem Pengurusan Maklumat 2. Figure 1 shows several components of computer technology generations. Rajah 1 menunjukkan beberapa komponen bagi generasi teknologi komputer. 2 C B A

rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

Embed Size (px)

Citation preview

Page 1: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

Technology required for information processing, in particular, the use of electronic computers, communication devices and software applications to convert, store, protect, process, transmit and retrieve information from anywhere, anytime.

Teknologi diperlukan untuk memproses maklumat, menggunakan komputer elektronik, peralatan komunikasi dan perisian aplikasi untuk ditukarkan, disimpan, dilindungi, diproses, dihantar dan menerima maklumat bila-bila masa dan dimana-mana jua.

SECTION ABahagian A

[36 Marks][36 Markah]

Answer ALL questions. Write your answers in the space provided in the Answer Sheet. Each answer carries ONE mark.

1.

This statement refers to ..............................................Penyataan ini merujuk kepada ........................................

A. Information and Communication Technology Teknologi Maklumat dan Komunikasi

B. Internet Protocol Protokol Internet

C. Operating SystemSistem Pengoperasian

D. Management Information System Sistem Pengurusan Maklumat

2. Figure 1 shows several components of computer technology generations. Rajah 1 menunjukkan beberapa komponen bagi generasi teknologi komputer.

Figure 1 Rajah 1

2

CBA

Page 2: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

Match A, B or C with the following generation of computer technology.Padankan A, B atau C dengan generasi teknologi komputer.

(i) 1st Generation ComputerKomputer Generasi Pertama

(ii) 4th Generation ComputerKomputer Generasi Keempat

3. Figure 2 shows the flowchart of internet filtering method.Rajah 2 menunjukkan carta alir mengenai kaedah penapisan internet.

Figure 2Rajah 2

Name the method.Namakan kaedah tersebut.

3

Keyword in banned word list?

Users key in the keyword

Browser shuts down

Page starts downloading

True

False

Keyword in banned word list?

Page 3: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

4. Customers benefit from Electronic Banking in terms of _____________ Pelanggan mendapat faedah dari Perbankan Elektronik dalam konteks ___________

I. 24 hour service Perkhidmatan 24 jamII. Electronic Fund Transfer Pemindahan wang secara elektronikIII. Electronic Cash Deposits Deposit Tunai secara elektronikIV. Electronic Loan Applications Aplikasi Pinjaman secara elektronik

A. I , II and IIIB. I, II and IVC. I, III and IVD. II,III and IV

5. All the statements below are TRUE about RAM EXCEPTSemua pernyataan berikut adalah BENAR tentang RAM KECUALI

A. data can be read or written.data boleh dibaca atau ditulis

B. the programs and data are lost when the computer is powered off.program dan data akan hilang apabila bekalan kuasa komputer ditutup.

C. the contents can be accessed and read but cannot be changed.isi kandungan boleh dicapai dan dibaca tetapi tidak boleh diubahsuai.

D. it is also known as a working memory.ia juga dikenali sebagai ingatan kerja.

4

Page 4: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

6. Figure 3 shows a motherboard. Rajah 3 menunjukkan papan induk.

Y

X

Z

Figure 3Rajah 3

X, Y and Z are some of the parts found on the motherboard. Which part is used to attach peripherals to the system unit?

X, Y dan Z adalah bahagian yang terdapat pada papan induk. Bahagian yang manakah digunakan untuk menyambungkan peranti-peranti pada sistem unit?

5

Page 5: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

7. Why do we need to backup our data?Mengapakah kita perlu membuat salinan data?

I To ensure that our data can still be used if the original is corruptedUntuk memastikan data kita boleh digunakan jika berlaku sesuatu terhadap asal.

II To ensure our files, program or disk that can be used if the original source is lost, damage or destroyed.Boleh menggunakan fail, program atau cakera yang telah disalin jika sumber rosak hilang atau musnah.

III To prevent our files or program from malicious softwareMenghalang fail atau program daripada perisian yang tidak dikehendaki.

IV To protect our files from viruses .Menghalang fail daripada virus.

A I and II B I and IIIC I, II and IIID I, II and IV

8. Below are steps for scanning viruses. Arrange the steps in sequence.Berikut merupakan langkah-langkah untuk mengimbas virus. Susun langkah mengimbas mengikut urutan yang betul.

I Scan the selected filemengimbas fail yang telah dipilih

II Choose an antivirus programPilih program antivirus

III Wait until the scanning process is finished and the result is displayedTunggu proses pengimbasan sehingga selesai

IV Select files or folders that need to be scannedPilih fail atau folder yang hendak diimbas

A IV, II, I and IIIB III, I, II and III C II, IV, I and III D I, II, III and IV

6

Page 6: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

9. Figure 4 shows several terms in a computer system. Rajah 4 menunjukkan beberapa terminologi dalam sistem komputer.

Figure 4Rajah 4

Based on Figure 4, write A, B, C or D for the following question.Berdasarkan Rajah 4, tuliskan A, B, C atau D untuk soalan berikut.

i. Ali wants to continue his assignment later. He wants to save his assignment. What device should Ali use?Ali hendak menyambung tugasannya kemudian. Dia hendak menyimpan tugasannya.. Apakah peranti yang akan digunakan oleh Ali?

ii. Shalini wants to create and manipulate documents containing text and graphics. What should Shalini use?Shalini hendak menghasilkan dan manipulasi dokumen mengandungi teks dangrafik. Program apakah yang patut digunakan olehnya?

iii. ‘Type commands or press special keys on the keyboard to enter data and instructions that instruct the operating system what to do. It has to be typed one line at a time.” These statements refer to ______________.“Taip arahan atau tekan kekunci khas untuk memasukkan data dan arahanyang akan mengarahkan sistem pengoperasian. Ia perlu ditaip satu demi satu baris pada satu masa.” Pernyataan ini merujuk kepada ____________.

7

Page 7: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

10. Fill in the blanks with the translation methods given below.

Isikan tempat kosong dengan kaedah terjemahan yang diberikan di bawah.

AssemblerPenghimpun

CompilerPengkompil

InterpreterPenterjemah

Figure 5Rajah 5

(i) ___ translates and executes each line of code one at a time. ___menterjemah dan melaksana setiap baris arahan pada satu-satu masa.

(ii) __ creates an object code. __ menghasilkan kod objek.

11 Figure 6 shows security measures to overcome computer threats.Rajah 6 menunjukkan langkah keselamatan untuk mengatasi ancaman komputer.

X FirewallDinding Api

Y CryptographyKriptografi

Z Physical aspectsAspek fizikal

Figure 6 Rajah 6

Based on Figure 6, choose X , Y or Z for the statements given.Berdasarkan Rajah 6, pilih X, Y atau Z untuk penyataan yang diberi.

(i) Functions in a network environment to prohibit unauthorized access to your computer via the Internet.Berfungsi dalam rangkaian bagi menghalang capaian tanpa kebenaran kepada komputer melalui Internet.

(ii) As a security measure, make sure a computer room is always locked.Sebagai langkah keselamatan, pastikan bilik komputer sentiasa berkunci.

8

Page 8: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

12 Figure 7 shows three types of cables which are used as physical transmission medium.Rajah 7 menunjukkan tiga jenis kabel yang digunakan sebagai media penghantaran secara fizikal.

R

S

T

Figure 7Rajah 7

Based on Figure 7, write R, S or T for the following statements.Berdasarkan Rajah 7, tulis R, S atau T bagi pernyataan berikut.

(i) This cable has two insulated copper wires that are twisted around each other.Kabel ini mempunyai dua wayar bersalut kuprum yang terpiuh antara satu sama lain.

(ii) This cable consists of a single copper wire surrounded by at least three layers.Kabel ini mengandungi satu wayar kuprum tunggal yang dikelilingi oleh sekurang-kurangnya tiga lapisan.

9

Page 9: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

13. Figure 8 shows the authentication and verification technologies. Rajah 8 menunjukkan teknologi pengesanan dan pengesahan

Figure 8Rajah 8

(i) Name the Technology A. Namakan teknologi A

(ii) Name the Technology B mentioned above. Namakan teknologi B yang dinyatakan di atas.

14. Utility programs also known as ____________ Program utiliti juga dikenali sebagai _____________

A. delete programs program memadam

B. service programs program servis

C. programming languages bahasa programming

D. output devices peranti output

10

Biometric Technology

A B

Page 10: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

15. Figure 9 shows some examples of application software: Rajah 9 menunjukkan sebahagian contoh perisian aplikasi

P Q R S TFigure 9Rajah 9

Based on Figure 9, match the correct application software to its purpose:Berdasarkan Rajah 9, padankan perisian aplikasi yang bersesuaian

i) creating letters and memos membuat surat dan memo

ii) managing financial accounts mengurus akaun kewangan

iii) presenting ideas to an audience persembahan maklumat kepada penonton

16 Based on Figure 10, match the software with the statement by writing P, Q, R or S.

Berdasarkan Rajah 10, padankan perisian dengan pernyataan di bawah dengan menulis P, Q,R atau S.

P Sonic Sound ForgeQ ToolbookR Adobe PhotoshopS Microsoft Acess

(i) Authoring Tool to develop multimedia.

Alat pengarangan untuk membangunkan multimedia

(ii) Editing software to edit audio.

Perisian suntingan untuk menyunting audio

11

Figure 10Rajah 10

Page 11: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

17 Complete the following statements by filling in the blanks:

Isikan ruang kosong untuk melengkapkan pernyataan berikut..

In ______________medium, multimedia application can store high end multimedia elements such as video and audio.

Di dalam medium ___________, aplikasi multimedia boleh menyimpan unsur-unsur multimedia dengan resolusi yang tinggi seperti video dan audio.

18 The following statements are about wireless transmission media in network.

Pernyataan di bawah adalah berkenaan dengan media penghantaran tanpa wayar di dalam rangkaian komputer.

The type of wireless transmission media for the above statements is ______________.

Jenis media penghantaran tanpa wayar bagi pernyataan di atas ialah_______.

19. Write whether the statements below are True or False. Tuliskan sama ada pernyataan di bawah Benar atau Palsu.

(i) Privacy can be protected by utilities software such as firewall.

Kebersendirian boleh dilindungi dengan menggunakan perisian utiliti seperti tembok api.

(ii) Cyber law is a way to protect data privacy.

Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data.

12

A space station.Stesyen di angkasa

Receives microwave signals from an earth-based station.Menerima gelombang mikro daripada stesyen di bumi

Broadcast the signal back over a wide area to any number of earth-based stations.Memancarkan semula isyarat ke seluruh stesen di bumi.

Page 12: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

20 Programs written in a _____________ programming language must be translated into machine language by a compiler or interpreter. Program yang ditulis dalam ____________ bahasa pengaturcaraan mesti di terjemah ke dalam bahasa mesin oleh penyusun dan penterjemah

A. natural / asliB. low-level / aras-rendahC. high-level / aras-tinggiD. very high-level / aras-sangat tinggi

21 Which of the following statement about primary and foreign key values is true?Manakah penyataan yang benar berkait dengan kunci utama dan kunci asing?

A. Only primary key values must be uniqueHanya kunci utama mesti mempunyai nilai unik

B. Only foreign key values must be uniqueHanya kunci asing mesti mempunyai nilai unik

C. Both primary and foreign key values must be uniqueKedua-dua kunci iaitu utama dan asing mesti mempunyai nilai unik

D. Neither primary nor foreign key values must be uniqueSalah satu samada kunci utama atau kunci asing mesti mempunyai nilai unik

22 Structured programming often uses a _________________________ design model.Pengaturcaraan berstruktur biasanya menggunakan model rekabentuk___________.

23 Choose the best answer according to the data types below.

Pilih jawapan yang terbaik berdasarkan jenis data di bawah.

Integer Boolean Double String

Data type that contains any whole number value that does not have any fractional part. _____________.

Jenis data yang mengandungi nilai nombor bulat yang tidak mempunyai sebarang pecahan. _____________.

13

Page 13: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

24. Which of the following is the correct data hierarchy?

Manakah di antara yang berikut merupakan hirarki data yang betul?

A. bit byte field file database record

bit bait medan fail pangkalan data rekod

B. bit byte record field file database

bit bait rekod medan fail pangkalan data

C. bit byte record file field database

bit bait rekod fail medan pangkalan data

D. bit byte field record file database

bit bait medan rekod fail pangkalan data

25. Figure 11 below is a component of Information System. Rajah 11 di bawah adalah satu komponen Sistem Maklumat.

State X : Namakan X:

14

Figure 11Rajah 11

Page 14: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

SECTION BBahagian B

[20 Marks][20 Markah]

This section consists of five questions. Answer all questions.

Bahagian ini mengandungi lima soalan. Jawab semua soalan

26. In recent years, email is one of the popular services through the net. Many

business transactions, management instructions even individual communication

are done. Students share information, ideas and opinions . It is very fast and

easy.

Pada masa kini, email sangat digemari di kalangan pengguna internet. Banyak

transaksi perniagaan, arahan pentadbiran malah komunikasi individu juga

diadakan. Pelajar-pelajar berkongsi maklumat, idea dan pendapat. Ia sangat

senang dan cepat.

a) State two examples of law breaking.

Nyatakan dua contoh aktiviti yang melanggar undang-undang.

_____________________________________________________________

____________________________________________________________

[2 marks]

b) State two reasons why do we need ethics and law in computing.

Nyatakan dua sebab mengapa kita perlu beretika dan undang-undang dalam

perkomputeran.

_____________________________________________________________

_____________________________________________________________

[2 marks]

15

Page 15: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

27.

Figure 12 shows the combination of components to process data and store files which

are called computer system.

Rajah 12 menunjukkan gabungan peralatan-peralatan untuk memproses data dan

menyimpan fail yang dipanggil sistem komputer.

a) Keyboard is an example of input device and monitor is an example of output

device. State another example of input and output device.

Papan kekunci adalah contoh alat input dan monitor adalah contoh output.

Nyatakan contoh-contoh yang lain bagi peranti input dan output.

________________________________________________________________

________________________________________________________________

[2 marks]

b) State two functions of RAM?

Nyatakan dua fungsi RAM?

________________________________________________________________

________________________________________________________________

[2 marks]

16

Figure 12Rajah 12

Page 16: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

28. Figure 13 below shows two different types of network. Rajah 13 di bawah menunjukkan dua jenis rangkaian komputer.

(i) (ii)

Figure 13Rajah 13

a) State two types of the computer networks shown in the Figure 13 above.

Nyatakan kedua-dua jenis rangkaian komputer yang ditunjukkan dalam Rajah 13

di atas.

________________________________________________________________

________________________________________________________________

[2 marks]

b) Give two differences between these two types of computer networks.

Berikan dua perbezaan antara dua jenis rangkaian komputer ini.

________________________________________________________________

________________________________________________________________

[2 marks]

17

Page 17: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

29. Based on the Figure 14 below, complete the multimedia production phases chart.

Berdasarkan Rajah14 di bawah, lengkapkan carta fasa penghasilan produk

multimedia.

Figure 14Rajah 14

a) i. State phase X. ________________________________________________

Nyatakan fasa X. ________________________________________________

[ 1 marks]

ii. Describe the activity during this phase.

Terangkan aktiviti yang berlaku pada fasa ini.

________________________________________________________________

________________________________________________________________

[ 2 marks]

b) Storyboard plays an important role in multimedia. In which phase does this activity

occurs?

Papan cerita memainkan peranan yang penting dalam multimedia. Di fasa manakah

aktiviti ini berlaku?

_____________________________________________________ [1 mark]

18

Implementation

Publishing

Testing

Evaluation

X

Design

Page 18: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

30.

Figure 15Rajah 15

Figure 15 shows the five main phases of program development.

Rajah 15 menunjukkan lima fasa dalam pembangunan program.

a) Refer to Figure 15, what is X and Y?

Merujuk kepada Rajah 15, apakah X dan Y?

___________________________________________________________

___________________________________________________________

[2 marks]

b) State two types of errors in phase Y.

Nyatakan dua jenis ralat pada fasa Y.

___________________________________________________________

___________________________________________________________

[2 marks]

19

PROBLEM ANALYSIS

PROGRAM DESIGN

X

Y

DOCUMENTATION

Page 19: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

SECTION CBahagian C

[14 Marks][14 Markah]

This section consists of three questions. You are required to answer two questions only.Bahagian ini mengandungi tiga soalan. Anda dikehendaki menjawab dua soalan sahaja.

(i) Question 31 is compulsory, andSoalan 31 adalah wajib, dan

(ii) either Question 32 or Question 33.sama ada Soalan 32 atau Soalan 33.

31. Statement 1 shows a problem statement which is to be written in MS Visual Basic 6.0.Penyataan 1 menunjukkan satu pernyataan masalah yang akan ditulis dalam MS Visual Basic 6.0.

Statement 1Penyataan 1

(a) Write a pseudo code or draw a flow chart to show the flow of this program.Tulis pseudo kod atau lukis carta alir untuk menunjukkan perjalanan program ini.

[4 marks]

(b) State a constant to be used. Justify your answer. Nyatakan satu pemalar yang akan digunakan. Justifikasi jawapan anda.

State a variable to be used in this program.Nyatakan satu pembolehubah yang akan digunakan di dalam program ini.

[3 marks]

20

This program calculates the price of an item after a 5% discount. The user will key in the price of the item. The program will calculate and display the price after discount.Aturcara ini mengira harga barangan selepas diskaun 5%. Pengguna akanmemasukkan harga barangan. Aturcara akan mengira dan memaparkan harga selepas diskaun.

Page 20: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

21

Page 21: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

32. Kaizer and Molly plan to open a new cyber café. The cyber café be equipped with twenty workstations, a switch and a server will be built. You are hired as the consultant to ensure the smooth running of the café. Kaizer dan Molly bercadang untuk membuka kafe siber baru. Kafe siber berkenaan akan dilengkapi dengan 20 stesen kerja, switch dan juga pelayan. Anda telah diupah sebagai konsultan untuk memastikan kelancaran kafe siber berkenaan.

(a) Propose a suitable wired network topology for the cyber café. Justify your answer. Cadangkan topologi rangkaian yang sesuai untuk kafe siber tersebut. Justifikasi jawapan anda.

[4 marks]

(b) Identify the hardware device required to provide Internet access to all the computers at the cyber café. State two functions of that hardware. Kenal pasti peranti perkakasan yang diperlukan bagi kemudahan capaian internet untuk semua komputer di siber kafe berkenaan. Nyatakan dua fungsi perkakasan tersebut.

[3 marks]

22

Page 22: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

33.

Statement 2Penyataan 2

(a) Based on Statement 2 above, draw two tables. The tables should include this information.Berdasarkan Penyataan 2 di atas, lukis dua jadual. Jadual tersebut mesti mempunyai maklumat-maklumat berikut.

(i) Write the fields name for each table. Give the suitable names for each table.Tuliskan nama medan-medan bagi setiap jadual. Berikan nama yang sesuai untuk setiap jadual.

(ii) State the primary key for each table.Nyatakan kekunci primer bagi setiap jadual.

(iii) Draw one-to-one relationship between these two tables.Lukiskan hubungan satu-ke-satu pada kedua-dua jadual tersebut.

[5 marks]

(b) Write two records based on the relationship that you have drawn in 33(a).Tulis dua rekod berdasarkan hubungan yang telah anda lukis di 33(a).

[2 marks]

~END OF QUESTION PAPERS~

23

Puan Aleeya has appointed as Head of Score Secretariat for SMK Seri Cahaya Annual Sports Day. She has problem in preparing a list of students who are taking part in the sports day based on their houses and age categories. As an ICT student, you are asked by Puan Aleeya to develop an Annual Sports Day Information System (ASDIS) to assist her in preparing the list. The database should store studentID, sportID, name, gender, sport_house and age_ category.

Puan Aleeya telah dilantik sebagai Ketua Sekretariat Markah SMK Seri Cahaya pada hari sukan tahunan. Beliau menghadapi masalah semasa menyediakan senarai nama pelajar yang mengambil bahagian berdasarkan rumah sukan dan kategori umur. Sebagai pelajar ICT, anda diminta oleh Puan Aleeya untuk membangunkan sistem maklumat hari sukan bagi membantu beliau dalam menyediakan senarai peserta. Pangkalan data tersebut seharusnya mengandungi studentID, sportID, name, gender, sport_house dan age_ category.

There are four sport houses: Green, Blue, Yellow and Red House. Terdapat empat buah rumah sukan : Hijau, Biru, Kuning dan Merah

Age Category are A, B, and C.Kategori Umur : A, B dan C

Page 23: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

Question / Soalan Answer / Jawapan Score /

Skor

24

Page 24: rmmict.files.wordpress.com  · Web viewI Scan the selected file. ... Editing software to edit audio. ... Undang-undang siber merupakan satu cara untuk melindungi kebersendirian data

1 1

2 i 2ii 3

3 44 55 66 77 88 9

9i 10ii 11iii 12

10 i 13ii 14

11 i 15ii 16

12 i 17ii 18

13 i 19ii 20

14 21

15i 22ii 23iii 24

16 i 25ii 26

17 2718 28

19 i 29ii 30

20 3121 3222 3323 3424 3525 36

25