The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Topikal UASA A+ Asas Sains Komputer Tingkatan 3

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Pan Asia Publications, 2023-03-20 00:49:29

Topikal UASA A+ Asas Sains Komputer Tingkatan 3

Topikal UASA A+ Asas Sains Komputer Tingkatan 3

Keywords: Topikal UASA A+ Asas Sains Komputer Tingkatan 3,Asas Sains Komputer Tingkatan 3,Asas Sains Komputer Ting 3,Asas Sains Komputer,ASK Tingkatan 3,ASK Ting 3,UASA Tg 3,UASA Tingkatan 3,UASA,Tingkatan 3,Ting 3,Topikal

Kandungan Nota Ekspres.............................................................................................................................N1 – N20 BAB 1 Konsep Asas Pemikiran Komputasional............................................................ 1 – 15 1.1 Pembangunan Atur Cara BAB 2 Perwakilan Data.................................................................................................... 16 – 27 2.1 Kriptografi dalam Keselamatan Data BAB 3 Algoritma................................................................................................................ 28 – 36 3.1 Pembangunan Algoritma BAB 4 Kod Arahan ............................................................................................................ 37 – 58 4.1 Pangkalan Data dan SQL 4.2 Struktur Kod Arahan Pentaksiran Sumatif Ujian Akhir Sesi Akademik (UASA) ............................................ 59 – 67 Jawapan......................................................................................................................................... 68 – 81 ii Kandungan Topikal UASA A+ ASK Tg3.indd 2 02/03/2023 12:09 PM


N1 Nota Ekspres BAB 1 Konsep Asas Pemikiran Komputasional 1.1 Pembangunan Atur Cara 1. Penggunaan teknologi digital telah banyak menyelesaikan masalah yang dihadapi oleh manusia. Contohnya, komputer digunakan untuk membangunkan atur cara atau aplikasi yang memudahkan kehidupan manusia. 2. Pembangunan atur cara melibatkan lima fasa seperti dalam jadual berikut. Fasa Penerangan Analisis Masalah Pengatur cara mengenal pasti masalah, input, proses dan output melalui temu bual, soal selidik dan pemerhatian. Reka Bentuk Atur Cara Pengatur cara membuat pseudokod, carta alir dan mereka bentuk antara muka pengguna. Pengekodan Pengatur cara menulis atur cara menggunakan bahasa pengaturcaraan komputer seperti Python. Pengujian Atur Cara dan Penyahpepijatan Ralat Pengatur cara menguji atur cara bagi memastikan atur cara bebas daripada ralat. Penyahpepijatan dilakukan jika sesuatu atur cara didapati mempunyai ralat. Terdapat tiga jenis ralat: (a) Ralat sintaks: Menulis arahan mengikut peraturan sesuatu bahasa pengaturcaraan. (b) Ralat logik: Ralat disebabkan oleh kesilapan logik pengatur cara sehingga menghasilkan output yang salah. Fasa Penerangan (c) Ralat masa larian: Kemasukan data yang tidak menepati kehendak arahan. Dokumentasi Merupakan penerangan lengkap tentang atur cara yang telah dibangunkan. Terdapat dua jenis dokumentasi iaitu: (a) Dokumentasi luaran (b) Dokumentasi dalaman Tujuan dokumentasi: (a) Dokumentasi luaran bertindak sebagai rujukan kepada pengguna untuk memahami penggunaan sesuatu atur cara yang telah dibangunkan. Sebagai contoh, dokumen pustaka dan manual pengguna. (b) Dokumentasi dalaman bertindak sebagai panduan kepada pengatur cara yang baharu untuk memahami tentang keseluruhan atur cara. Sebagai contoh, penulisan komen pada atur cara. 3. Pembangunan atur cara perlu menggunakan teknik pemikiran komputasional agar setiap fasa dapat dilaksanakan dengan baik sekaligus dapat menyelesaikan masalah secara sistematik. 4. Fasa pembangunan atur cara melibatkan teknik-teknik pemikiran komputasional seperti ditunjukkan dalam jadual berikut. Nota Ekspres NEkspres Topikal UASA A+ ASK Tg3.indd 1 02/03/2023 12:10 PM


N3Nota Ekspres 2. Nyahsulit (decryption) merupakan satu proses menukar sesuatu teks sifer balik kepada teks biasa. Teks biasa Teks sifer SELAMAT DATANG SLMTAAG nyahsulit EAADTN 3. Sifer adalah satu pasangan algoritma yang digunakan untuk menyulit dan menyahsulitkan sesuatu mesej teks. 4. Kunci kriptografi atau kunci (key) adalah satu item data atau maklumat kecil yang diperlukan sebagai input untuk melaksanakan algoritma penyulitan dan nyahsulit. Teks biasa Teks sifer SELAMAT DATANG SLMTAAG penyulitan EAADTN 5. Sifer moden biasanya dibahagi kepada dua jenis kunci: (a) Sifer kunci simetri. (b) Sifer kunci tidak simetri. Sifer kunci simetri menggunakan kunci yang sama untuk melakukan penyulitan dan nyahsulit. Teks biasa Teks sifer SELAMAT DATANG SLMTAAG EAADTN penyulitan nyahsulit Sifer kunci tidak simetri menggunakan set pasangan kunci di mana masing-masing digunakan untuk melakukan penyulitan dan nyahsulit. Teks biasa Teks sifer SELAMAT DATANG 35842XDZ11 908 penyulitan nyahsulit 6. Kunci untuk penyulitan dipanggil kunci awam (public key) manakala kunci untuk nyahsulit dipanggil kunci persendirian (private key). Contoh: Alice dan Bob ingin saling-tukar mesej rahsia dengan menggunakan satu sistem sifer kunci tidak simetri untuk penyulitan dan nyahsulit. Alice memberi satu salinan kunci awamnya kepada Bob, kemudian Bob memberi satu salinan kunci awamnya kepada Alice. Alice menulis mesej kepada Bob: Alice menggunakan salinan kunci awam Bob untuk menyulitkan mesej dan menghantar kepada Bob. Teks biasa Salinan Kunci Awam Bob Kunci Persendirian Bob Teks sifer 2X%%$58 44d&S penyulitan nyahsulit Bob menerima mesej rahsia Alice dan menggunakan kunci persendiriannya untuk menyahsulitkan mesej tersebut. Bob menulis mesej kepada Alice: Bob menggunakan salinan kunci awam Alice untuk menyulitkan mesej dan menghantar kepada Alice. Teks biasa Salinan Kunci Awam Alice Kunci Persendirian Alice Teks sifer 5563XY#? kl**>?! penyulitan nyahsulit Alice menerima mesej rahsia Bob dan menggunakan kunci persendiriannya untuk menyahsulitkan mesej tersebut. Menghasil dan Menterjemah Mesej Menggunakan Kaedah Sifer 1. Sifer klasik merujuk kepada sifer yang digunakan sejak zaman dahulu untuk menyulit dan menyahsulitkan mesej rahsia. 2. Kaedah sifer boleh dibahagi kepada: (a) Reverse cipher (b) Substitution cipher (c) Transposition cipher Reverse cipher 1. Reverse cipher menyongsangkan urutan abjad atau susunan kedudukan huruf-huruf dalam mesej asal (teks biasa). NEkspres Topikal UASA A+ ASK Tg3.indd 3 02/03/2023 12:10 PM


N11Nota Ekspres Menulis Pseudokod dan Melukis Carta Alir bagi Linear Search, Binary Search, Bubble Sort dan Bucket Sort 1. Algoritma boleh diwakili dalam bentuk pseudokod dan carta alir. 2. Pseudokod ialah perwakilan algoritma dalam bahasa yang boleh difahami oleh manusia. 3. Carta alir ialah perwakilan algoritma dalam bentuk grafik. 4. Kepentingan membina algoritma: (a) Memudahkan seseorang mengesan ralat jika output yang diperoleh mempunyai kesilapan. (b) Memastikan output yang dihasilkan adalah output yang diingini. (c) Memberi gambaran tentang aliran langkahlangkah yang perlu untuk menyelesaikan masalah. Linear Search Pseudokod bagi linear search: 1 Mula 2 Setkan senarai L 3 Isytihar pemboleh ubah i, n, T 4 Setkan n = bilangan item dalam senarai 5 Setkan i = 0 6 Masukkan nilai carian T 7 for i < n 7.1 Jika Li == T 7.1.1 Papar ”Item ada dalam senarai” 7.1.2 Langkau ke Langkah 9 7.2 Jika tidak 7.2.1 Kira i = i + 1 7.3 Tamat jika 8 Jika i >= n 8.1 Papar ”Item tiada dalam senarai” 8.2 Tamat jika 9 Tamat Penerangan: 1 Proses dimulakan. 2 Item-item di dalam senarai dimasukkan dan diisytihar. 3 Pemboleh ubah i adalah indeks item. Pemboleh ubah n adalah bilangan item dalam senarai. Pemboleh ubah T adalah nilai item yang hendak dicari. 4 Setkan n = bilangan item dalam senarai. 5 Setkan i = 0 bermakna carian akan bermula dari indeks 0 atau item pertama dalam senarai. 6 Masukkan nilai item yang hendak dicari. 7 Gelung for bermula. Selagi item tidak ditemui, semakan berterusan sehingga item yang terakhir dalam senarai. i < n maksudnya bilangan indeks kurang dari bilangan item dalam senarai. 7.1 Jika Li == T bermaksud item dalam senarai bersamaan dengan nilai item yang dicari, paparkan mesej atau kedudukan item dalam senarai dan gelung akan berhenti. 7.2 Jika item tidak bersamaan dengan nilai item dicari, tambah satu pada i bermaksud ansur ke item seterusnya. 8 Sekiranya semakan telah sampai ke item yang terakhir dan masih tidak dapat item yang dicari, papar mesej dan proses carian akan tamat. 9 Proses carian tamat. Carta alir menulis pseudokod untuk linear search adalah seperti langkah berikut: (a) Langkah 1: Memahami proses linear search dengan membina algoritma. (b) Langkah 2: Menulis pseudokod dan melukis carta alir. Binary Search Pseudokod bagi binary search: 1 Mula 2 Setkan senarai L = [ ] 3 Isytihar pemboleh ubah n, i, j, m, b 4 Setkan n = bilangan item dalam senarai 5 Setkan i = 0 6 Setkan j = n – 1 7 Masukkan satu nilai carian b 8 while i < j 8.1 Setkan m = (i + j)//2 8.2 Jika b == Lm 8.2.1 Papar “Item ada dalam senarai” 8.2.2 Keluar gelung 8.3 Jika tidak 8.3.1 Jika b < Lm 8.3.1.1 Kira j = m – 1 8.3.2 Jika tidak 8.3.2.1 Kira i = m + 1 8.3.3 Tamat jika 8.4 Tamat jika 9 Tamat NEkspres Topikal UASA A+ ASK Tg3.indd 11 02/03/2023 12:10 PM


N17Nota Ekspres Pernyataan Penerangan SELECT * FROM SELECT * FROM nama_jadual; SELECT… WHERE SELECT atribut_1, atribut_2, atribut_N FROM nama_jadual WHERE kriteria; SELECT… ORDER BY SELECT atribut_1, atribut_2, atribut_N FROM nama_jadual WHERE kriteria ORDER BY atribut_1 ASC/DESC; Operator OR SELECT atribut_1, atribut_2, atribut_N FROM nama_jadual WHERE kriteria_1 OR kriteria_N; Operator AND SELECT atribut_1, atribut_2, atribut_N FROM nama_jadual WHERE kriteria_1 AND kriteria_N; Menjana Laporan Berdasarkan Hasil Pertanyaan (Query) 1. Arahan Structured Query Language (SQL) digunakan semasa proses menghasilkan pertanyaan (query). 2. Hasil pertanyaan (query) ini seterusnya digunakan semasa menghasilkan laporan. 3. Terdapat tiga jenis susun atur laporan, iaitu stepped layout, block layout atau outline layout. 4. Susun atur tersebut juga boleh dipilih mengikut kesesuaian laporan. 5. Contoh susun atur adalah seperti berikut: (a) Stepped Layout Atribut 1 Atribut 2 Atribut 3 XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX (b) Block Layout Atribut 1 Atribut 2 Atribut 3 XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX (c) Outline Layout Atribut 1 XXXX Atribut 2 XXXX Atribut 1 XXXX Atribut 2 XXXX Atribut 1 XXXX Atribut 2 XXXX 4.2 Struktur Kod Arahan 1. Satu program komputer boleh mengandungi atur cara utama sahaja atau atur cara utama dan subatur cara. 2. Subatur cara terdiri daripada procedure atau function. 3. Atur cara utama dan subatur cara ini dibina berdasarkan algoritma-algoritma yang dihasilkan untuk menyelesaikan suatu masalah. 4. Algoritma boleh diwakilkan dalam bentuk pseudokod atau carta alir. Fungsi Function dan Procedure dalam Atur Cara 1. Function melakukan tugas yang melibatkan pengiraan dan memulangkan suatu nilai. 2. Procedure melakukan tugas yang tidak melibatkan pengiraan dan tidak memulangkan sebarang nilai. 3. Function dan procedure adalah subatur cara yang digunakan berulang-kali untuk melaksanakan suatu tugas yang spesifik. 4. Atur cara utama ini mesti mengandungi function output dan input. 5. Kedua-dua function ini ialah built-in function. Semua built-in function mempunyai nama yang deskriptif, iaitu namanya mencerminkan fungsi function berkenaan. 6. Dalam Python, function inputnya ialah input() dan function outputnya ialah print(). 7. Subatur cara yang dibina oleh pengguna dikenali sebagai user-defined function dan procedure. 8. Dalam Python, procedure ialah implicit function (function tersirat). Function dalaman (built-in) 1. Built-in function ialah fungsi yang sedia ada dan disimpan dalam pustaka bahasa pengaturcaraan serta boleh digunakan secara langsung. 2. Ia digunakan dalam atur cara utama dengan melakukan panggilan function berkenaan apabila diperlukan dengan menghantar nilai atau nilai yang sepadan dengan jenis data (data type) parameter yang digunakan dalam function berkenaan. NEkspres Topikal UASA A+ ASK Tg3.indd 17 02/03/2023 12:10 PM


1Bab 1 Buku Teks: m.s. 2 – 24 Pembangunan Atur Cara 1.1 1. Berapakah bilangan fasa dalam pembangunan atur cara? A 3 C 5 B 4 D 6 2. Antara berikut, yang manakah merupakan urutan fasa pembangunan atur cara yang betul? A Reka bentuk atur cara → Pengekodan → Analisis masalah → Pengujian dan penyahpepijatan ralat → Dokumentasi B Analisis masalah → Reka bentuk atur cara → Pengekodan → Pengujian dan penyahpepijatan ralat → Dokumentasi C Pengekodan → Dokumentasi → Reka bentuk atur cara → Analisis masalah → Pengujian dan penyahpepijatan ralat D Pengujian dan penyahpepijatan ralat → Reka bentuk atur cara → Analisis masalah → Dokumentasi → Pengekodan 3. Apakah konsep pemikiran yang digunakan dalam fasa pembangunan atur cara agar sesuatu masalah dapat diselesaikan dengan mudah? A Pemikiran kritis B Pemikiran kreatif C Pemikiran aras tinggi D Pemikiran komputasional 4. Berapakah bilangan maksimum teknik pemikiran komputasional yang boleh digunakan dalam setiap fasa pembangunan atur cara? A 1 B 2 C 3 D Tiada had 5. Apakah fasa pembangunan atur cara yang terlibat semasa mengenal pasti input, proses dan output? A Analisis masalah B Reka bentuk atur cara C Pengekodan D Dokumentasi 6. Apakah teknik pemikiran komputasional yang sesuai digunakan untuk menyelesaikan masalah besar bagi mengira luas dan isi padu sebiji bola? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian 7. Apakah teknik pemikiran komputasional yang digunakan semasa menghasilkan pseudokod dan carta alir? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian 8. Apakah teknik pemikiran komputasional yang digunakan semasa menulis kod arahan yang mengambil kira kod arahan input dan output serta penggunaan pemboleh ubah yang betul? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian 9. Apakah teknik pemikiran komputasional yang digunakan untuk mengenal pasti jenis-jenis ralat berdasarkan ciri-ciri persamaan dan perbezaan? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian Konsep Asas Pemikiran Komputasional Nota Ekspres BAB 1 Soalan Objektif B01 Topikal UASA A+ ASK Tg3.indd 1 01/03/2023 6:22 PM


2Bab 1 10. Apakah teknik pemikiran komputasional yang digunakan dalam penghasilan dokumen pustaka dan panduan pengguna berdasarkan aspek-aspek penting pada fasa dokumentasi? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian 11. Apakah teknik pemikiran komputasional yang digunakan untuk menyahpepijat ralat dengan mengambil kira sintaks bahasa pengaturcaraan sebagai perkara penting? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian 12. Apakah teknik pemikiran komputasional yang digunakan dalam penulisan komen pada atur cara? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian 13. Apakah teknik pemikiran komputasional yang digunakan bagi mengenal pasti dan membaiki ralat pada keseluruhan atur cara yang merupakan satu masalah utama? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian 14. Apakah teknik pemikiran komputasional yang digunakan dalam penghasilan senarai semak pada fasa pengujian dan penyahpepijatan? A Teknik pengitlakan B Teknik pengecaman corak C Teknik peniskalaan D Teknik leraian Soalan Subjektif Buku Teks: m.s. 2 – 24 Pembangunan Atur Cara 1.1 1. Nyatakan lima fasa pembangunan atur cara mengikut urutan yang betul. TP 1 (a) (d) (b) (e) (c) 2. Senaraikan empat teknik asas pemikiran komputasional yang digunakan dalam fasa pembangunan atur cara. TP 1 (a) (b) (c) (d) TP1 Menguasai Belum menguasai B01 Topikal UASA A+ ASK Tg3.indd 2 01/03/2023 6:22 PM


16Bab 2 Buku Teks: m.s. 30 – 55 Kriptografi dalam Keselamatan Data 2.1 1. Antara berikut, yang manakah menerangkan tentang sains dan seni menukarkan maklumat kepada bentuk yang selamat dan tidak mudah dicerobohi? A Kriptografi B Steganografi C Kriptoanalisis D Keselamatan siber 2. Apakah item yang diperlukan untuk menyulit atau menyahsulit mesej rahsia? A Kata laluan (Password) B Kunci sifer (Cipher key) C Sijil digital (Digital certificate) D Tandatangan-e (e-signature) 3. Apakah yang dimaksudkan dengan istilah sifer (cipher)? A Mesej yang disulitkan B Keselamatan komputer C Algoritma untuk menukar teks biasa kepada teks sifer D Kajian tentang kaedah-kaedah menyulit dan menyahsulit mesej rahsia 4. Chee Meng menerima mesej rahsia “ERAILGHAUAAZKABG” dalam peti suratnya. Beliau tahu bahawa mesej ini disulitkan dengan Columnar Transposition. Oleh itu, Chee Meng melukis jadual transposisi untuk menyahsulit mesej rahsia yang diterimanya. Kunci sifer ? ? ? ? K E L U A R G A B A H A G I A Z Antara berikut, yang manakah kunci sifer yang digunakan jika Chee Meng mendapati mesej asal ialah “KELUARGA BAHAGIA”? A CUBA B NOTA C PETI D TEKS 5. Apakah maksud fungsi integriti dalam perkhidmatan keselamatan data kriptografi? A Pengesahan identiti pengirim dan penerima mesej B Perlindungan kerahsiaan mesej semasa dihantar kepada penerima C Kepastian isi kandungan mesej tidak diubah semasa dihantar kepada penerima D Kepastian pengirim dan penerima tidak boleh menafikan mereka adalah pihak yang menghantar dan menerima sesuatu mesej 6. Apakah nama bagi sistem sifer yang menyusun semula aksara-aksara dalam mesej biasa untuk menghasilkan teks sifer? A Reverse Cipher B Encryption Cipher C Substitution Cipher D Transposition Cipher 7. Anis dan Boey saling bertukar mesej rahsia dengan menggunakan satu sistem sifer yang berdasarkan kunci tidak simetri. Teks sifer Anis Boey Teks biasa Teks biasa Teks sifer Perwakilan Data Nota Ekspres BAB 2 Soalan Objektif B02 Topikal UASA A+ ASK Tg3.indd 16 02/03/2023 12:12 PM


18Bab 2 Soalan Subjektif Buku Teks: m.s. 30 – 55 Kriptografi dalam Keselamatan Data 2.1 1. Reverse cipher merupakan sistem sifer yang menyulitkan sesuatu mesej dengan menyongsangkan urutan huruf-huruf dalam mesej itu. Terdapat tiga teknik songsangan, iaitu songsangan urutan abjad bagi setiap huruf dalam mesej, songsangan susunan huruf dalam setiap perkataan mesej dan songsangan susunan huruf suatu mesej secara keseluruhan. TP 3 (a) Reverse cipher berdasarkan songsangan urutan abjad setiap huruf dalam mesej. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A (i) Berdasarkan jadual songsangan urutan abjad di atas, sulitkan mesej berikut: “KITA JUMPA MALAM INI”. K I T A J U M P A M A L A M I N I (ii) Berdasarkan jadual yang sama, nyahsulitkan teks sifer berikut: “YRMXZMT KVIZBZZM PVQFGZM FMGFP SZIRQZWR RYF”. Y R M X Z M T K V I Z B Z Z M P V Q F G Z M F M G F P S Z I R Q Z W R R Y F (b) Reverse cipher berdasarkan songsangan susunan huruf mengikut kata mesej. (i) Sulitkan mesej berikut dengan menyongsangkan susunan huruf setiap perkataan: “PUKUL BERAPA ROMBONGAN SAMPAI”. P U K U L B E R A P A R O M B O N G A N S A M P A I (ii) Mesej berikut disulitkan dengan kaedah menyongsangkan susunan huruf setiap perkataan masing-masing. Nyahsulit teks sifer ini. “AKGNAJID NAPAL HAGNETES IGAP KUSAM IULALEM UTNIP B”. A K G N A J I D N A P A L H A G N E T E S K U S A M I U L A L E M U T N I P B TP3 Menguasai Belum menguasai B02 Topikal UASA A+ ASK Tg3.indd 18 02/03/2023 12:12 PM


20Bab 2 3. Arif amat berminat tentang Pigpen Cipher kerana teks sifer yang terhasil nampak seperti tulisan zaman purba seperti tulisan Hieroglif dan kuneiform. Oleh itu, Arif suka menggunakan Pigpen Cipher semasa berkomunikasi dengan sahabat-sahabat baiknya. TP 3 (a) Grid Pigpen Cipher yang dipelajari oleh Arif: A B C J K L D E F M N O G H I P Q R S T U V W X Y Z Berdasarkan grid geometri di atas, sulitkan mesej berikut: “Ada jualan hebat buku di pasaraya hujung minggu ini. Jom pergi.” (b) Arif dan sahabat-sahabat baiknya mendapati bahawa grid Pigpen Cipher yang digunakan oleh mereka terlalu biasa dan diketahui oleh banyak murid lain. Kemudian, Arif membuat keputusan untuk menukar pola grid kepada: A C E B D F G I K H J L M O Q N P R S U W Y T V X Z Berpandukan pola grid ini, (i) Bantu Arif untuk menyulitkan mesej berikut: “Apakah pandangan anda terhadap penggunaan pola grid Pigpen ini”. (ii) Kemudian, bantu Arif menyahsulitkan mesej di bawah: TP3 Menguasai Belum menguasai B02 Topikal UASA A+ ASK Tg3.indd 20 02/03/2023 12:12 PM


29Bab 3 9. Teliti pernyataan di bawah. Seramai lima orang murid diminta untuk memegang kad nombor. Murid 1 mendapati kad nombornya lebih besar daripada kad nombor Murid 2. Kemudian, mereka silih kedudukan. Seterusnya, Murid 1 tidak berganjak dari kedudukannya setelah mendapati kad nombornya lebih kecil daripada kad nombor Murid 3. Mereka mengulangi langkah yang sama sehingga semua kad nombor diisih mengikut urutan menaik. Antara berikut, yang manakah merujuk kepada pernyataan tersebut? A Teknik linear search B Teknik binary search C Teknik bubble sort D Teknik bucket sort 10. Antara berikut, apakah perbezaan antara bubble sort dengan bucket sort? I Bermula dengan item pertama dalam senarai II Semua item terlebih dahulu berada dalam tertib menaik atau menurun III Mengisih dua item bersebelahan mengikut urutan IV Menggabungkan dua teknik isihan A I dan II C III dan IV B II dan III D I, II dan III 11. Rajah di bawah menunjukkan satu algoritma. 1 Semak item pertama dengan item kedua dalam senarai. Kemudian, bandingkannya. 2 Jika kedua-dua item tidak berada dalam urutan yang betul, tukar kedudukan kedua-dua item tersebut. 3 Ulang Langkah 1 dan Langkah 2 bagi setiap item bersebelahan dalam senarai hingga item terakhir. 4 Semak senarai untuk melihat sama ada semua item berada dalam urutan yang betul. 5 Ulang Langkah 1 hingga Langkah 4 sehingga semua item dalam senarai berada dalam urutan yang betul. Algoritma di atas mewakili . A linear search B binary search C bubble sort D bucket sort 12. Diberi satu senarai [2, 5, 7, 8, 10, 12, 14, 15, 17, 18]. Nilai yang ingin dicari adalah 16. Antara kumpulan nombor berikut, yang manakah menunjukkan urutan perbandingan yang dibuat dalam proses mencari nilai 16? A 12, 14, 17 B 18, 17, 15 C 14, 17, 15 D 12, 17, 15 13. Teliti rajah di bawah. 9 7 6 4 3 2 1 6 9 7 6 4 3 2 1 4 < 6 9 7 6 4 3 2 1 7 > 6 9 7 6 4 3 2 1 6 = 6 Rajah ini menggambarkan . A linear search B binary search C bubble sort D bucket sort 14. Baca pernyataan di bawah. • Algoritma ini berlaku dengan memasukkan item-item dalam senarai berdasarkan julat yang ditetapkan. • Kemudian, item-item tersebut akan diproses dengan cara isihan dan cantuman semula ke dalam senarai. Apakah proses yang merujuk kepada pernyataan di atas? A Bubble sort B Bucket sort C Linear search D Binary search B03 Topikal UASA A+ ASK Tg3.indd 29 02/03/2023 12:12 PM


35Bab 3 6. Zaki ingin mencari nilai [a] dalam satu senarai yang mana kedudukan item-item dalam senarai tersebut adalah secara rawak. Zaki akan menggunakan teknik linear search. Apakah sebab Zaki menggunakan linear search berbanding dengan binary search? Berikan justifikasi anda. TP 5 7. Baca dan teliti pernyataan di bawah. TP 2 Teknik binary search amat sesuai digunakan untuk mencari sesuatu item dalam satu senarai yang mempunyai banyak item dan item-item tersebut berada dalam urutan menaik. Berikan justifikasi anda tentang pernyataan tersebut. 8. Namakan teknik-teknik search dan sort yang sesuai digunakan berdasarkan pernyataan yang diberi. TP 5 (a) Mencari item dalam senarai yang pendek di mana kedudukan item-item adalah secara rawak. (b) Mengisih item-item dalam senarai yang mempunyai banyak item. (c) Mengisih item-item dalam senarai yang mempunyai sedikit item. (d) Mencari item dalam senarai yang panjang di mana kedudukan item-item telah diisih mengikut urutan menaik. TP2 Menguasai Belum menguasai TP5 Menguasai Belum menguasai B03 Topikal UASA A+ ASK Tg3.indd 35 02/03/2023 12:12 PM


37Bab 4 Buku Teks: m.s. 114 – 166 Pangkalan Data dan SQL 4.1 1. Data merupakan fakta-fakta yang belum diproses yang terdiri daripada semua yang berikut kecuali . A teks B nombor C imej D animasi 2. Antara pernyataan berikut, yang manakah betul tentang maksud pangkalan data? A Pangkalan data adalah ingatan komputer yang digunakan untuk menyimpan maklumat B Pangkalan data merupakan satu tempat pengumpulan dan penyimpanan data secara berpusat bagi sistem maklumat yang berasaskan komputer C Pangkalan data merupakan storan utama penyimpanan data D Pangkalan data dapat memudahkan data dan maklumat untuk disimpan, dicapai dan dikemas kini 3. Berapakah bahagian pengurusan data dalam sesebuah organisasi? A 2 C 4 B 3 D 5 4. Antara berikut, yang manakah bukan ciriciri sistem fail secara manual? A Data disimpan dalam fail kertas B Rekod sukar diubah C Capaian ke atas data mengambil masa yang singkat D Fail kertas disimpan dalam kabinet fail 5. Antara berikut, yang manakah betul mengenai sistem fail secara elektronik? A Menggunakan komputer B Data direkod dalam fail komputer C Data disimpan dalam peranti storan komputer D Semua di atas 6. Antara berikut, yang manakah menunjukkan kebaikan menggunakan pangkalan data? A Melambatkan proses dalam capaian, pengurusan dan pengemaskinian data B Tidak menjamin keselamatan data C Mengurangkan integriti data D Mengelakkan pengulangan data 7. Capaian data dan maklumat dalam pangkalan data dilakukan melalui penggunaan bahasa pengaturcaraan seperti . A Scratch B Python C SQL D C 8. Pernyataan di bawah merujuk kepada satu komponen dalam pangkalan data. • Satu kumpulan objek yang sama jenis • Bersifat unik Berdasarkan pernyataan tersebut, apakah komponen yang dimaksudkan? A Entiti B Atribut C Kekunci primer D Kekunci asing Kod Arahan Nota Ekspres BAB 4 Soalan Objektif B04 Topikal UASA A+ ASK Tg3.indd 37 02/03/2023 12:13 PM


53Bab 4 Buku Teks: m.s. 167 – 210 Struktur Kod Arahan 4.2 1. Tuliskan keratan atur cara di bawah dengan outputnya. TP 1 Output (i) (ii) None (iii) a a a a (iv) a a a a None Keratan Atur Cara (a) def cetak(mesej, n): while n > 0: print(mesej) n -= 1 cetak(‘a’, 4) (b) def cetak(mesej, n): while n > 0: print(mesej) n -= 1 print cetak(‘a’, 4) (c) def cetak(mesej, n): while n > 0: print(mesej) n -= 1 corak = cetak(‘a’, 4) (d) def cetak(mesej, n): while n > 0: print(mesej) n -= 1 corak = cetak(‘a’, 4) print(corak) (e) def cetak(mesej, n): while n > 0: print(mesej) n -= 1 print(cetak(‘a’, 0)) (f) def cetak(mesej, n): while n > 0: print(mesej) n -= 1 cetak(‘a’, 0) 2. Jawab soalan-soalan yang berikut. TP 3 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * TP1 Menguasai Belum menguasai TP3 Menguasai Belum menguasai B04 Topikal UASA A+ ASK Tg3.indd 53 02/03/2023 12:13 PM


59Pentaksiran Sumatif 1. Antara berikut, yang manakah bukan konsep pemikiran komputasional bagi fasa pengekodan? A Teknik peniskalaan B Teknik pengecaman corak C Teknik leraian D Teknik pengitlakan 2. Maklumat berikut berkaitan tentang teknik pemikiran komputasional. P Kenal pasti corak yang sama Q Masalah dipecahkan R Perkara tidak penting ditinggalkan S Sediakan satu model penyelesaian masalah Antara urutan berikut, yang manakah betul? A P, R, S, Q B Q, P, R, S C P, Q, R, S D Q, R, P, S 3. Apakah teknik yang digunakan untuk memecahkan dokumentasi kepada dua jenis, iaitu dokumentasi dalaman dan dokumentasi luaran? A Teknik leraian B Teknik pengecaman corak C Teknik peniskalaan D Teknik pengitlakan 4. Apakah empat kepentingan perkhidmatan keselamatan data kriptografi? A Integriti, penyulitan, kerahsiaan, tiada sangkalan B Pengesahan, integriti, tiada sangkalan, kepentingan C Kerahsiaan, integriti, tiada sangkalan, pengesahan D Penyulitan, kerahsiaan, tiada sangkalan, terpelihara 5. Rajah 1 menunjukkan suatu teks sifer. KSA RAJALEB AKUS AYAS Rajah 1 Apakah kaedah sifer yang digunakan untuk penyulitan teks sifer di atas? A Rail Fence Cipher B Pigpen Cipher C Reverse Cipher D Caesar Cipher 6. Rajah 2 menunjukkan teks sifer yang disulitkan melalui Pigpen Cipher. Rajah 2 Apakah teks biasa yang telah dinyahsulit? A MALAYSIA B KELANTAN C KOMUNITI D KOMPUTER Bahagian A [10 markah] Jawab semua soalan. Pentaksiran Sumatif Ujian Akhir Sesi Akademik (UASA) PSumatif Topikal UASA A+ ASK Tg3.indd 59 01/03/2023 6:25 PM


60 Pentaksiran Sumatif 7. Apakah teknik carian yang melibatkan keputusan dwipilihan? A Binary search B Linear search C Bubble sort D Bucket sort 8. Rajah 3 menunjukkan suatu senarai nombor. 17 32 25 96 94 30 81 57 Rajah 3 Apakah item pertengahan dalam senarai ini sekiranya nombor yang dicari ialah 30? A 57 C 94 B 32 D 81 9. Apakah bahasa pengaturcaraan yang dapat melakukan capaian data dan maklumat dalam pangkalan data? A Python B Scratch C SQL D Java 10. Antara built-in function berikut, yang manakah boleh digunakan secara langung dalam Python? A print() B sqrt() C randit() D pow() Bahagian B [40 markah] Jawab semua soalan. 1. Maklumat berikut berkaitan dengan fasa-fasa pembangunan atur cara. P Pengekodan Q Dokumentasi R Reka bentuk atur cara S Pengujian atur cara dan penyahpepijatan ralat T Analisis masalah Susun semula fasa-fasa pembangunan atur cara mengikut urutan yang betul. P [4 markah] PSumatif Topikal UASA A+ ASK Tg3.indd 60 01/03/2023 6:25 PM


65Pentaksiran Sumatif 10. Berikut merupakan kegunaan subatur cara. P Boleh digunakan berulang kali. Q Melambatkan proses untuk menguji dan mengesan ralat. R Meringkaskan atur cara yang panjang. S Atur cara besar dan kompleks mudah dikendalikan. (a) Pilih kegunaan subatur cara yang betul dengan menulis huruf P, Q, R atau S. [3 markah] (b) Namakan satu contoh subatur cara. [1 markah] Bahagian C [20 markah] Jawab semua soalan. 1. Cikgu Marhaini ingin mencari bilangan murid bagi semua kelas dengan menggunakan binary search. Gunakan bubble sort untuk menyusun senarai bilangan murid secara menaik. bil_murid = [41, 39, 40, 42, 35, 38, 37] (a) Susunkan senarai bil_murid mengikut susunan menaik. [1 markah] (b) Nyatakan bagaimana bubble sort berfungsi. [2 markah] PSumatif Topikal UASA A+ ASK Tg3.indd 65 01/03/2023 6:25 PM


68 BAB 1 Soalan Objektif 1. C 2. B 3. D 4. D 5. A 6. D 7. C 8. C 9. B 10. A 11. C 12. C 13. D 14. A Soalan Subjektif 1.1 1. (a) Fasa Analisis Masalah (b) Fasa Reka Bentuk Atur Cara (c) Fasa Pengekodan (d) Fasa Pengujian dan Penyahpepijatan Ralat (e) Fasa Dokumentasi 2. (a) Teknik Leraian (b) Teknik Pengecaman corak (c) Teknik Peniskalaan (d) Teknik Pengitlakan 3. (a) (i) Teknik Leraian (ii) Memecahkan masalah yang besar kepada bahagian-bahagian kecil/masalah kecil. Masalah besar: Penambahan dan pendaraban dua nombor perpuluhan Bahagian kecil: – Penambahan dua nombor perpuluhan. – Pendaraban dua nombor perpuluhan. (b) (i) Teknik Pengecaman corak (ii) Kedua-dua input iaitu nombor pertama dan kedua adalah nombor perpuluhan. (c) (i) Teknik Pengecaman corak (ii) Persamaan Perbezaan Pemboleh ubah: (i) Nombor pertama (ii) Nombor kedua Nilai hasil tambah dan hasil darab (i) hasil tambah = nombor pertama + nombor kedua (ii) hasil darab = nombor pertama × nombor kedua (d) (i) Teknik Leraian (ii) Memecahkan masalah yang besar kepada bahagian-bahagian kecil/masalah kecil. Masalah besar: Menguji atur cara dan menyahpepijat ralat. Bahagian kecil: – Menguji kod input. – Menguji kod proses. – Menguji kod output. – Mengesan ralat. – Membaiki ralat. (e) (i) Teknik Pengitlakan (ii) Penghasilan dokumentasi luaran iaitu dokumen pustaka dan panduan pengguna membantu pengguna akhir menggunakan atur cara yang dibangunkan. 4. (a) Fasa Analisis Masalah (i) Teknik Leraian (ii) Memecahkan masalah yang besar kepada bahagian-bahagian kecil/masalah kecil. Masalah besar: Membina atur cara untuk mengira luas dan isipadu sebuah kolam renang berbentuk segi empat. Bahagian kecil: – Kira luas kolam renang. – Kira isi padu kolam renang. (b) Fasa Reka Bentuk Atur Cara (i) Teknik Peniskalaan (ii) Formula untuk mengira luas dan isipadu merupakan aspek penting yang perlu dititikberatkan untuk menyelesaikan masalah. (c) Fasa Pengekodan (i) Teknik Peniskalaan (ii) Penggunaan pemboleh ubah, kod arahan input, formula dan kod arahan output yang betul. (d) Fasa Pengujian dan Penyahpepijatan Ralat (i) Teknik Pengecaman corak (ii) Persamaan corak pada mesej ralat membolehkan jenis ralat dikenal pasti. (e) Fasa Dokumentasi (i) Teknik Peniskalaan (ii) Penulisan komen yang konsisten membantu pengatur cara lain memahami maksud segmen kod yang ditulis. 5. (a) Fasa Analisis Masalah (i) Teknik Leraian (ii) Memecahkan masalah yang besar kepada bahagian-bahagian kecil/masalah kecil. Masalah besar: Penukaran unit bagi panjang. Bahagian kecil: – Hubungan antara unit sentimeter (cm) dan milimeter (mm). – Hubungan antara unit meter (m) dan sentimeter (cm). – Hubungan antara unit kilometer (km) dan meter (m). (iii) Teknik Pengecaman corak (iv) Hubungan antara unit adalah melalui operasi darab dan bahagi. (b) Fasa Reka Bentuk Atur Cara (i) Teknik Pengecaman corak (ii) Pekali atau pembahagi bagi setiap hubungan adalah tetap dengan penambahan indeks sebanyak satu iaitu 101 , 102 dan 103 . (iii) Teknik Peniskalaan (iv) – Hubungan antara unit cm dan mm cm tukar kepada mm × 10 mm tukar cm ÷ 10 Jawapan Jawapan Topikal UASA A+ ASK Tg3.indd 68 03/03/2023 2:25 PM


75 2 9 8 3 3 1 5 5 3 8 8 7 4 1 4 6 9 6 5 5 7 8 7 2 1 6 6 3 4 1 9 2 9 7 5 7 8 4 3 9 2 3 2 8 6 4 1 (c) 167382298655572879127517533155378721 68439495564629698874146341923286383 4416929741. (d) Pada pendapat saya, semakin banyak baris digunakan, semakin sukarnya untuk menyahsulit teks sifer Rail Fence. Dengan ini, penggunaan perlulah tidak kurang daripada kunci tiga baris bagi menambah keselamatan sifer Rail Fence. 7. (a) (i) Bilangan lajur = panjang pagar = 64 Bilangan baris = tinggi pagar = 3 (ii) Bilangan huruf dalam teks yang disulitkan = 64 Panjang pagar = 64 (iii) & (b) L N E A A E D G T R N I G A A J W L A N A A I K M U G I B K P H D E H A U S D R A A K D P E N U A N U I N U I K S T A D A E (c) (i) LAGENDAGETARANJIWABALIKKAMPUNG HIDUPSEDERHANAAKUDAN DUNIAKUSE TIA (ii) LAGENDA GETARAN JIWA BALIK KAMPUNG HIDUP SEDERHANA AKU DAN DUNIAKU SETIA 8. (a) Kunci = 5 baris Mesej: MEMBONGKAR RAHSIA BAGAIMANA ANDA BOLEH MENJADI PENGGUNA YANG BIJAK. (b) Kunci adalah perkataan SIFER Mesej: MEMBONGKAR RAHSIA BAGAIMANA ANDA BOLEH MENJADI PENGGUNA YANG BIJAK. (c) Pada pendapat saya, Columnar Transposition Cipher adalah lebih kukuh dan maka lebih selamat berbanding dengan Rail Fence Cipher. Sebab: Untuk Columnar Transposition Cipher, bilangan perkataan yang mungkin dijadikan sebagai kunci adalah sangat besar. Jika diteka dan dicuba satu persatu perkataan kunci yang mungkin, akan mengambil masa yang sangat lama. Sebaliknya, bilangan kunci untuk Rail Fence Cipher agak terhad. Ini adalah kerana bilangan maksimum susur (baris) yang digunakan tidak mungkin melebihi bilangan huruf dalam teks yang disulitkan. Perhatian: Aktiviti mencuba dan menguji satu persatu kunci yang mungkin dikenali sebagai serangan daya kasar (brute force attack). Biasanya, serangan daya kasar dilakukan dengan bantuan komputer. BAB 3 Soalan Objektif 1. B 2. B 3. A 4. B 5. C 6. A 7. D 8. D 9. C 10. C 11. C 12. D 13. B 14. B 15. B 16. D 17. B 18. B 19. D 20. A 21. C 22. A 23. A 24. B 25. A 26. A 27. C 28. B 29. D Soalan Subjektif 3.1 1. (a) (i) Linear search (ii) Bucket sort (b) Pilih tiga sahaja: Ciri-ciri linear search: (i) Teknik carian untuk mendapatkan item yang dikehendaki dalam satu senarai linear. (ii) Bermula dengan item pertama dalam senarai. (iii) Item-item dalam senarai tidak perlu diisih terlebih dahulu sebelum memulakan carian. (iv) Teknik ini menjadi tidak efisien apabila senarai mempunyai item yang banyak kerana proses yang memakan masa yang panjang. Ciri-ciri bucket sort: (i) Teknik isihan yang mengasingkan itemitem dalam senarai ke dalam beberapa storan sementara yang dikenali sebagai baldi. Jawapan Topikal UASA A+ ASK Tg3.indd 75 03/03/2023 2:25 PM


81 Pentaksiran Sumatif Ujian Akhir Sesi Akademik (UASA) Bahagian A 1. D 2. B 3. A 4. C 5. C 6. D 7. A 8. B 9. C 10. A Bahagian B 1. T, R, S, Q 2. (a) 7 (b) 3 (c) 7 (d) 3 3. (a) (i) Teknik pengecaman corak (ii) Teknik peniskalaan (iii) Teknik pengitlakan (b) Pengatur cara membuat pseudokod, carta alir dan mereka bentuk antara muka pengguna. (Pilih satu aktiviti) 4. (a) penerima (b) disimpankan (c) penghantar (d) menafikan 5. (a) A (b) D (c) C (d) B 6. (a) Binary search, ia merupakan kaedah yang efektif dan pantas dalam carian jika senarai tersebut telah disusun. (b) 3 (c) 4 7. (a) Kunci primer (b) ERD (c) Entiti (d) segi empat 8. (a) Lambat (b) Tidak berlaku (c) sistem pemprosesan data (d) Terhad 9. (a) iii (b) i (c) ii (d) iv 10. (a) P, R, S (b) function dan procedure Bahagian C 1. (a) bil_murid = [35, 37, 38, 39, 40, 41, 42] (b) Item pertama akan dibandingkan satu persatu dengan item bersebelahan secara berturutan dan akan menukarkan kedudukan sekiranya berlaku turutan yang salah. Ulangan diteruskan sehinggalah semua item telah disusun. (c) (i) Jumlah carian = 2, Indeks = 5 (ii) Jumlah carian = 1, Indeks = 3 (iii) Jumlah carian = 3, Indeks = 2 (d) MULA SET bil_murid = [41, 39, 40, 42, 35, 38, 37] SET mula = 0 SET akhir = len(bil_murid) -1 SET indeks = -1 INPUT carian WHILE mula <= akhir DO SET tengah = (mula + akhir) // 2 IF carian ==bil_murid[tengah]THEN indeks = tengah EXIT WHILE ELSE IF carian > bil_murid[tengah]THEN SET mula = tengah + 1 ELSE SET akhir = tengah -1 END IF END WHILE OUTPUT indeks TAMAT 2. (a) P: Penyulitan Q: Teks biasa R: Teks Sifer (b) Sifer kunci simetri dan sifer kunci tak simetri (c) Sifer kunci simetri menggunakan kunci yang sama untuk melakukan penyulitan dan nyahsulit. Sifer kunci tak simetri melibatkan kunci awam dan kunci persendirian. (d) Langkah-langkah: (i) Pengirim menyediakan mesej teks biasa yang hendak dihantar kepada penerima. (ii) Mesej akan disulitkan menggunakan satu kunci dan algoritma penyulitan. (iii) Teks sifer akan dihasilkan dan dihantar kepada penerima. Jawapan Topikal UASA A+ ASK Tg3.indd 81 06/03/2023 11:32 AM


Click to View FlipBook Version