rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan...

25
CONFIDENTIAL 3765/1 ICT Mei 2009 2½ Hours SMK RAJA MUDA MUSA JALAN BUKIT BADONG 45600 BESTARI JAYA, SELANGOR PEPERIKSAAN PERTENGAHAN TAHUN TINGKATAN 4 INFORMATION AND COMMUNICATION TECHNOLOGY 3765/1 2 ½ HOURS READ THE INSTRUCTION CAREFULLY 1. Section A consists of 25 questions. Answer ALL questions in answer sheet provided at the end of the question paper. 2. Section B consists of 5 questions. Answer ALL the questions in answer booklet provided. 3. Section C consists of 3 questions. Answer two questions. Question 31 is compulsory AND either Question 32 or Question 33. write your answer in answer booklet provided. Name : …………………………………………… Class : ……………………..

Transcript of rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan...

Page 1: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

CONFIDENTIAL3765/1ICTMei 20092½ Hours

SMK RAJA MUDA MUSAJALAN BUKIT BADONG 45600 BESTARI JAYA, SELANGOR

PEPERIKSAAN PERTENGAHAN TAHUN

TINGKATAN 4

INFORMATION AND COMMUNICATION TECHNOLOGY3765/1

2 ½ HOURS

READ THE INSTRUCTION CAREFULLY

1. Section A consists of 25 questions. Answer ALL questions in answer sheet provided at the end of the question paper.

2. Section B consists of 5 questions. Answer ALL the questions in answer booklet provided.

3. Section C consists of 3 questions. Answer two questions. Question 31 is compulsory AND either Question 32 or Question 33. write your answer in answer booklet provided.

This paper consists of 19 printed pages.

CONFIDENTIAL

Name : …………………………………………… Class : ……………………..

Page 2: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

SECTION ABAHAGIAN A

[36 scores)[36 skor]

Answer all questions. Write your answers in the spaces provided in the Answer Sheet. Each answer carries one mark.Jawab semua soalan. Tulis jawapan anda di ruang yang disediakan pada Helaian Jawapan. Setiap jawapan diperuntukkan satu markah.

1 Communication is an act of transmitting____________________ Komunikasi adalah satu tindakan untuk menukarkan________________A data

dataB messages

pesananC knowledge

pengetahuanD information

maklumat

2 Which of the statements below are correct about computer law?Yang manakah pernyataan berikut benar mengenai undang-undang komputer?

I As a rule to control computer usersSebagai peraturan untuk mengawal pengguna komputer

II Must be followed by usersPerlu dipatuhi oleh pengguna

III As a guideline to computer usersSebagai panduan kepada pengguna komputer

IV Depends on country and state to control crimesBergantung kepada sesebuah negara dan negeri untuk mengawal jenayah.

A I,II and IIIB I,II and IVC I,III and IVD II,III and IV

3 State whether the following statements is True or FalseNyatakan sama ada pernyataan berikut Benar atau Palsu.

Privacy in ICT refers to data and information privacy.Kebersendirian dalam ICT merujuk kepada kebersendirian data dan maklumat.

1

Page 3: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

4 Complete the following statements by filling in the blanks.Isikan ruang kosong untuk melengkapkan pernyataan berikut.

i) _______________ involves the measurement and analysis of the shape of one’s hand.______________ melibatkan pengukuran dan analisa bentuk tangan.

ii) ______________ analyses the characteristics of an individual’s face images captured through a digital video camera.______________ menganalisis karakter imej muka seseorang yang diambil menggunakan kamera video.

5 Marina spreads news that a footballer is receiving bribes by using her blog website. Marina’s conduct is called______________Marina menyebarkan berita mengenai pemain bola menerima rasuah dengan menggunakan laman web blognya. Tindakan Marina adalah____________

A hackingmenceroboh

B crackingmemecah

C gossipingmenggosip

D slanderingmenfitnah

6 Two approaches to prevent computer theft are_______________Dua pendekatan untuk mengelakkan kecurian komputer adalah___________

I lock the computerkunci computer

II record any hardware transportedrekod sebarang pemindahan perkakasan

III copy programs to another computerbuat salinan program ke komputer lain.

IV always scan viruses using Anti-virus sentiasa mengimbas virus dengan Anti-virus

A II and IIIB I and IIC I and IVD III and IV

2

Page 4: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

7 A computer that infected by a virus, worm, or Trojan may have the following symptoms.Sebuah komputer yang diserang oleh virus, cecacing atau Trojan mempunyai tanda-tanda berikut.

I Available memory is more than expected.Ingatan utama melebihi dari jangkaan

II System properties change.Perubahan pada sistem.

III Existing programs and files disappearProgram dan fail sedia ada hilang

IV File become corrupted.Fail menjadi korup.

A I,II and IIIB I,II and IVC I, III and IVD II, III, and IV

8 Table 1 shows several types of security measures.Jadual 1 menunjukkan jenis-jenis pengukuran keselamatan.

A Anti-virusAnti-virus

B Anti-SpywareAnti-Spyware

C CryptographyKriptografi

D Data backupSalinan data

E FirewallPeranti keselamatan

Table 1 / Jadual 1

Based on Table 1, match the security measures for the following statement below by writing A,B,C,D, or E.Berdasarkan Jadual 1, padankan pengukuran keselamatan dengan penyataan berikut dengan menulis A,B,C,D atau E.

i) Ali uses this program to detect and delete the information collected by outsides resources.Ali menggunakan program ini untuk mengesan dan memadamkan maklumat terkumpul dari sumber-sumber luar.

ii) An action to duplicate a file, program, or disk that you can use in case the

3

Page 5: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

original is lost, damaged, or destroyed.Satu tindakan untuk menyalin fail, atur cara, atau cakera yang boleh gunakan sekiranya yang asal hilang, rosak, atau dirosakkan.

iii) Prevent unauthorized access by implementing encryption and decryption.Menghalang capaian yang tidak sah dengan mengkrip dan nyahkrip.

9 State whether the following statements is True or FalseNyatakan sama ada pernyataan berikut Benar atau Palsu.

Phishing is a scam in which a perpetrator sends an official looking e-mail message that attempts to obtain your personal and confidential information.Phishing adalah satu penipuan di mana seorang penjenayah menghantar satu pesanan e-mel yang cuba untuk mendapatkan maklumat peribadi anda.

10 Who are SOHO users?Siapakah pengguna SOHO?

A Family members or home users spend time on the computer.Ahli keluarga atau pengguna isi rumah yang menggunakan komputer.

B Users who works on a computer while being away from the main office or school.Pengguna yang menggunakan komputer sewaktu berada di luar pejabat atau sekolah.

C Employess or customers who use computers in large business office or companies.Pekerja atau pelanggan yang menggunakan komputer dalam syarikat atau pejabat yang besar.

D A group who work in a small company or work as an individual and stationed from their own home.Satu kumpulan yang bekerja di syarikat yang kecil atau individu yang melaksanakan tugas dari rumah.

11 State whether the following statements is True or FalseNyatakan sama ada pernyataan berikut Benar atau Palsu.

i) Computer system consists of three major hardware components; input devices, output devices and processorSistem komputer terdiri daripada tiga komponen perkakasan yang utama iaitu peranti input, peranti output dan pemproses.

ii) A computer system requires hardware, software and user to fully functionSistem komputer memerlukan perkakasan, perisan dan pengguna untuk berfungsi dengan sepenuhnya.

4

Page 6: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

12 Fill in the blanks with the correct answer.Isikan tempat kosong berikut dengan jawapan yang betul.

i) If 1KB equals to 210 bytes, 1MB equal to______________ bytes.Jika 1KB bersamaan dengan 210 bait, 1MB bersamaan dengan________ bait.

ii) _____________ is the smallest unit of data that the computer can process. _____________ adalah unit data yang terkecil yang boleh diproses oleh komputer.

13 Figure 1 shows several kinds of port in a system unit.Rajah 1 menunjukkan pelbagai jenis “port” dalam unit sistem.

Figure 1Rajah 1

Based on Figure 1, write A, B, C, or D for the following port.Berdasarkan Rajah 1, tuliskan A, B, C atau D bagi port berikut.

i) Serial portPort bersiri

ii) USB portPort USB

iii) Parallel portPort selari

5

A B C D

Page 7: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

14 The Central Processing Unit (CPU) controls the operation of the computer.It _________________________________________________________________

Unit Pemprosesan Pusat (CPU) mengawal operasi sesebuah komputer. Ia_________________________________________________________________

A connects the cable to the ports.menghubungkan kabel ke port

B carries out the basic hardware function.memberikan fungsi asas perkakasan.

C interprets and carries out the basic instructions that operate a computer.mentafsir dan memberikan arahan asas dalam pengoperasian komputer.

D is the socket, where the circuit boards or the adapter cards can be inserted into the motherboard.merupakan soket di mana papan litar atau kad bolehubah boleh dipasangkan pada papan induk.

15 Which of the following cycles is the correct information processing cycle for the Control Unit (CU) operations?Antara berikut, yang manakah merupakan susunan betul untuk Kitaran Proses Maklumat dalam operasi Unit Kawalan ?

A Decoding, Fetching, Executing, StoringMengekod, Mengambil, Melaksana, Menyimpan

B Fetching, Decoding, Executing, StoringMengambil, Mengekod, Melaksana, Menyimpan

C Executing, Fetching, Storing, DecodingMelaksana, Mengambil, Menyimpan, Mengekod

D Storing, Fetching, Decoding, ExecutingMenyimpan, Mengambil, Mengekod, Melaksana

16 Figure 2 shows several type of storage.Rajah 2 menunjukkan pelbagai jenis storan.

Figure 2Rajah 2

6

A B C D

Page 8: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

Based on Figure 2, write A, B, C or D to the following computer storage.Berdasarkan Rajah 2, tuliskan A, B, C atau D dengan storan komputer berikut.

i) Optical mediumMedium optikal

ii) Magnetic mediumMedium magnetik

iii) Flash memoryMemori imbasan

17 Secondary storage devices include__________Perkakasan storan kedua termasuklah____________

I RAMRAM

II DVDDVD

III Hard diskCakera keras

IV Floppy diskCakera liut

A I,II and IIIB I,II and IVC II,III and IVD I,II,III and IV

18 State whether the following statements is True or FalseNyatakan sama ada pernyataan berikut Benar atau Palsu.

ROM chips hold the program and data that the CPU is presently processing.Cip ROM mengandungi program dan data yang sering kali diproses oleh CPU.

19 A newer, quite expensive type of DVD called a (n)_______________ currently has storage capacities of 27 GB, with expectations exceeding 100 GB in the future.Jenis DVD terkini dan harganya yang agak mahal dipanggil__________ boleh menyimpan dengan kapasiti 27 GB dengan jangkaan melebihi 100 GB pada masa depan.

20 State whether the following statements is True or FalseNyatakan sama ada pernyataan berikut Benar atau Palsu.

7

Page 9: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

One of the main function of operating system is to provide a free anti-virus program.Salah satu fungsi utama sistem pengoperasian ialah menyediakan program anti-virus percuma

21

Figure 3 / Rajah 3

The Operating System A in Figure 3 refers toSistem Pengoperasian A dalam Rajah 3 merujuk kepada

A Linux Operating SystemSystem Pengoperasian Linux

B Unix Operating SystemSystem Pengoperasian Unix

C Windows XP Operating SystemSistem Pengoperasian Windows XP

D Mac Operating SystemSistem Pengoperasian Mac

8

Operating System ASistem Pengoperasian A

PC platform and IBM compatibleSesuai untuk IBM dan PC

Use Graphical User InterfaceMenggunakan antaramuka berasaskan grafik

Closed source softwarePerisian sumber tertutup

Page 10: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

22 Figure 4 shows the functions of operating system.Rajah 4 menunjukkan fungsi-fungsi sistem pengoperasian.

Figure 4 / Rajah 4

State Y.Nyatakan Y.

23 Figure 5 shows types of application software.Rajah 5 menunjukkan jenis-jenis perisian aplikasi

Figure 5Rajah 5

Based on Figure 5, match the application software with the following statement by writing K,L, M or NBerdasarkan Rajah 5, padankan perisian aplikasi dengan pernyataan berikut dengan menulis K, L, M atau N

i) A software that enables user to create, edit, format and print textual document.Perisian yang membolehkan pengguna untuk mencipta, mengedit, memformat dan mencetak dokumen teks.

9

K L M N

Y

Page 11: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

ii) A software that process information in the form of tables.Perisian yang memproses maklumat dalam bentuk jadual.

iii) A software that can edit digital representation such as drawing, and charts.Perisian yang boleh mengedit persembahan digital seperti lukisan dan carta.

24 Which of the following statements explain the usages of presentation software?Antara pernyataan di bawah, yang manakah menerangkan penggunaan perisian persembahan?

I Mr.Salleh is using presentation software to give a speech in his school.En Salleh menggunakan perisian persembahan untuk memberi ucapan di sekolahnya.

II Pn Aminah is using presentation software to convert numeric data into charts.Pn Aminah menggunakan perisian persembahan untuk menukarkan data bernombor kepada bentuk carta.

III Pn Salimah uses a feature of presentation software to edit the sound track in the presentation.Pn Salimah menggunakan fitur di dalam perisian persembahan untuk mengedit bunyi di dalam persembahan.

IV Fatimah is using presentation software to create a multimedia interactive slide show.Fatimah menggunakan perisian persembahan untuk membentuk paparan multimedia yang menarik.

A I,III and IVB II,III and IVC I,II and IVD I,II,III and IV

25 What type of software that been used by an organization to create newsletters, manuals, and brochure?Apakah jenis perisian yang digunakan oleh organisasi bagi menghasilkan berita, manual dan brosur?

A GraphicsGrafik

B Word processingPemproses perkataan

C PresentationPersembahan

D SpreadsheetLembaran kerja

10

Page 12: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

SECTION B[20 scores]

BAHAGIAN B[20 skor]

This section consists of five questions. Answer all questions.Bahagian ini mengandungi lima soalan. Jawab semua soalan.

26 A controversial content is information that causes disagreement in opinions and may cause the disruption of peace because different people or culture will have different views about the contents.

Kandungan kontroversi merupakan maklumat yang memberi pandangan yang berbeza dan boleh menyebabkan gangguan kerana masyarakat atau budaya mempunyai pandangan yang berbeza tentang kandungan tersebut.

a Based on statement above, list TWO examples of controversial content.Berdasarkan penyataan di atas, senaraikan DUA contoh kandungan kontroversi.

[2 scores]

b. State TWO impacts of one controversial contents in (a) to Malaysian society.Nyatakan DUA kesan salah satu kandungan kontroversi di (a) kepada masyarakat Malaysia.

[2 scores]

27 Shen always spends his leisure time surfing Internet. He usually downloads proprietary software and MP3 songs and sells them to his friends. He uses his ICT knowledge to get an unauthorized serial number for the software. One day, he finds that his computer is getting slow and keeps in duplicating files.

Shen selalu meluangkan masa lapangnya melayari Internet. Dia sering memuat turun perisian berlesen dan lagu-lagu MP3 untuk dijual kepada rakan-rakannya. Shen menggunakan kepakarannya dalam bidang ICT untuk mendapatkan nombor-nombor siri yang tidak sah untuk mengaktifkan perisian yang telah dimuat turun. Pada suatu hari, Shen mendapati komputenya menjadi perlahan dan sering membuat salinan fail tertentu secara berulang.

a. Explain the computer crime that Shen has committed.Terangkan jenis jenayah komputer yang dilakukan oleh Shen.

[2 scores]

11

Page 13: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

b. What was happened to Shen’s computer? How can Shen prevent his computer from the problem?Apakah yang telah terjadi kepada komputer Shen? Bagaimanakah Shen dapat mengatasi masalah komputer tersebut?

[2 scores]

28 Mohan works as a manager in a finance company. He wants to send a top secret report to Suresh who is working in another branch. Mohan asks Noreen, his secretary, to send this report to Suresh. When Noreen tries to read the report, she finds out that the report has been encrypted.

Mohan bekerja sebagai seorang pengurus di syarikat kewangan. Beliau ingin menghantar sebuah laporan yang amat sulit kepada Suresh yang bekerja di cawangan lain. Mohan meminta setiausahanya, Noreen untuk menghantar laporan tersebut kepada Suresh. Apabila Noreen ingin membaca laporan itu, dia mendapati bahawa laporan tersebut telah dkripkan.

a. Describe why does Mohan encrypt the report?Jelaskan mengapa Mohan kripkan laporan tersebut?

[2 scores]

b. Explain the term given to the encrypted text in the report?Terangkan terma yang memberi maksud menkripkan teks dalam laporan tersebut?

[2 scores]

29 Figure 6 shows the block diagram of Information Processing Cycle.Rajah 6 menunjukkan rajah blok Kitar Pemprosesan Maklumat.

Figure 6Rajah 6

Based on Figure 6 above, answer the following questions.Berdasarkan Rajah 6 di atas, jawab soalan-soalan berikut.

12

Input

Storage

Process R

Page 14: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

a. What is R? State the function of R?Apakah R? Nyatakan fungsi R?

[2 scores]

b. R can be categorize into four types. State TWO types of R.R boleh dikategorikan kepada empat jenis. Nyatakan DUA jenis R.

[2 scores]

30 Figure 7 and 8 shows the operating system user interface.Rajah 7 dan 8 menunjukkan antaramuka pengguna sistem pengoperasian.

X Y Figure 7 Figure 8 Rajah 7 Rajah 8

An operating system is a set of programs containing instructions that coordinate all the activities among computer hardware resources. There are many types of Operating System such as stand- alone operating system, network operating system and embedded operating system.

Sistem pengoperasian adalah satu set program yang mengandungi arahan yang akan mengarahkan semua aktiviti dilaksanakan oleh komputer dan perkakasannya.Terdapat pelbagai jenis sistem pengoperasian seperti sistem pengoperasian stand – alone , sistem pengoperasian rangkaian dan sistem pengoperasian embedded.

a. Name type of user interface for X and Y.Namakan jenis antaramuka pengguna bagi X dan Y

[2 scores]

b. State TWO differences between X and Y.Nyatakan DUA perbezaan antara X dan Y

[2 scores]

13

Page 15: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

SECTION CBAHAGIAN C

[14 scores][14 skor]

This section consists of three questions. Question 31 is compulsory. You can choose to answer either Question 32 or Question 33.Bahagian ini mengandungi 3 soalan. Soalan 31 wajib dijawab. Anda boleh memilih untuk menjawab mana-mana soalan sama ada soalan 32 atau soalan 33.

31 Cikgu Rose will attend an ICT course at Port Dickson for a week. She does not want her lesson to be left out while attending the course. So , she brought along a notebook and webcam. The Internet connection are available at the course place.Cikgu Rose akan menghadiri satu kursus ICT di Port Dickson selama satu minggu. Walaupun menghadiri kursus, beliau seboleh-bolehnya tidak mahu ketinggalan untuk melaksanakan proses pengajaran. Beliau juga membawa komputer riba dan kamera web . Terdapat kemudahan capaian internet di tempat kursus tersebut.

a. Proposed ONE of the latest technology that can be use by Cikgu Rose to conduct her lesson although she is attending the course.Cadangkan SATU teknologi ICT terkini yang boleh digunakan oleh Cikgu Rose untuk melaksanakan pengajaran walaupun beliau sedang menghadiri kursus.Justify your answer.Justifikasikan jawapan anda..

[4 scores]

b. Identify TWO input devices and ONE output device that you justify in (a).Kenalpasti DUA peranti input dan SATU peranti output yang boleh digunakan dalam cadangan di (a).

[3 scores]

14

Page 16: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

32 Figure 9 shows types of computer users in society.Rajah 9 menunjukkan jenis pengguna komputer dalam masyarakat.

a. Name X, Y, and ZNamakan X, Y dan Z

[3 scores]

b. Explain how Y users works.Terangkan bagaimana pengguna Y bekerja.

[4 scores]

15

Y

Z

X

Page 17: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

33 Figure 10 below show the examples of ASCII codes and the characters.Rajah 10 di bawah menunjukkan contoh-contoh kod ASCII dn karakter.

Figure 10/ Figur 10

a. Explain TWO function of ASCII and describe the ASCII working process in the computer system.Terangkan DUA fungsi ASCII dan jelaskan proses kerja ASCII dalam sistem komputer.

[4 scores]

b. Explain the relationship of data representation for bit, byte and character.Terangkan hubungan antara bit , bait dan karakter dalam perwakilan data.

[3 scores]

END OF QUESTION PAPERKERTAS SOALAN TAMAT

Prepared by :

………………………(Hamdan Bin Haji Muhammed Idris)Ketua Panitia ICTSMK Raja Muda Musa

Verified by :

………………………..(Pn. Rusinah Bt. Sungip)GK Teknik dan VokasionalSMK Raja Muda Musa

16

Page 18: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

SECTION AANSWER SHEET

NAMEIC NO FormQuestion No Candidate’s Answer Skor1 12 23 34 i) 4

ii) 55 66 77 88 i) 9

ii) 10iii) 11

9 1210 1311 i) 14

ii) 1512 i) 16

ii) 1713 i) 18

ii) 19iii) 20

14 2115 2216 i) 23

ii) 24iii) 25

17 2618 2719 2820 2921 3022 3123 i) 32

ii) 33iii) 34

24 3525 36

TOTAL MARKS

17

Page 19: rmmict.files.wordpress.com  · Web view3765/1. ict. mei 2009. 2½ hours. smk raja muda musa. jalan bukit badong 45600 bestari jaya, selangor. peperiksaan pertengahan tahun. tingkatan

18