GRAAD 12 SEPTEMBER 2015 … · 5.1 Noem TWEE voordele verbonde aan die koppeling van rekenaars in...
Transcript of GRAAD 12 SEPTEMBER 2015 … · 5.1 Noem TWEE voordele verbonde aan die koppeling van rekenaars in...
NASIONALE SENIOR SERTIFIKAAT
GRAAD 12
SEPTEMBER 2015
REKENAARTOEPASSINGSTEGNOLOGIE V2
PUNTE: 150 TYD: 3 uur
Hierdie vraestel bestaan uit 14 bladsye.
*CATDM2*
2 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
INSTRUKSIES EN INLIGTING 1. Hierdie vraestel bestaan uit:
AFDELING A (25 punte) AFDELING B (75 punte) AFDELING C (50 punte)
2. Beantwoord AL die vrae. 3. Nommer die antwoorde korrek volgens die nommeringstelsel wat in hierdie
vraestel gebruik word. 4. Begin ELKE vraag op ʼn NUWE bladsy. 5. MOENIE in die regterkantlyn skryf nie. 6. Laat ʼn reël tussen elke subvraag oop. 7. Oor die algemeen word een punt per feit toegeken. ʼn Vraag wat 2 punte tel
vereis dus TWEE feite, ensovoorts. 8. Skryf netjies en leesbaar.
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 3
Kopiereg voorbehou Blaai om asseblief
AFDELING A VRAAG 1: PAS-ITEMS Kies ʼn term/konsep uit KOLOM B wat by die beskrywing in KOLOM A pas. Skryf slegs die letter (A–S) langs die vraagnommer (1.1–1.10) in die ANTWOORDEBOEK neer, byvoorbeeld 1.11 T.
KOLOM A KOLOM B 1.1 ʼn Proses waardeur geografiese identifikasie metadata
soos lengte- en breedtegraadkoördinate aan verskeie media geheg word
A Regstelling (‘Patches’)
1.2 Die gebruik van rekenaarbronne op ʼn eko-vriendelike en effektiewe manier om die negatiewe impak op die omgewing tot die minimum te beperk
B Koekie (‘Cookie’)
1.3 Sagteware wat jou in staat stel om dele van wat op die skerm verskyn, vas te lê of te kopieer
C Geo-etikketering (‘Geo-tagging’)
1.4 ʼn Konsep waar werkers hulle eie mobiele toestelle, soos slimfone, skootrekenaars en PDAs na die werkplek bring vir gebruik en konneksie
D Toeps (‘Apps’)
1.5 Sagteware wat ontwerp is vir gebruik in slimfone, tabletrekenaars en ander mobiele toestelle
E Oopbronprogramme
1.6 ʼn Onwettige praktyk waardeur gebruikers na ʼn vreemde of vals webtuiste geneem word wanneer hulle ʼn korrekte webadres in hul webblaaier intik
F Snipping tool
1.7 ʼn Opdatering om foute in ʼn program te herstel G Groenrekenisering (‘Green Computing’)
1.8 ʼn Tekslêer met inligting wat die gebruiker se voorkeure en keuses aangaande ʼn spesifieke webtuiste bevat
H F1
1.9 Sagteware wat gratis gebruik en versprei mag word. en waarvan die bronkode verander kan word indien nodig
I Skimkaping (‘Pharming’)
1.10 ʼn Sleutel op die toetsbord wat gebruik word om hulp in toepassingsprogramme te verkry
J GIS
K BYOD
L Strikroof (‘Phishing’)
M Shareware (‘Deel-programmatuur’)
N F3
O GPS
P Ergonomika
Q Paint
R Inpropprogram (‘Plug-in’)
S .txt (10 x 1) [10]
4 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
VRAAG 2: MEERVOUDIGEKEUSE-VRAE Verskeie opsies word as moontlike antwoorde vir die volgende vrae gegee. Kies die korrekte antwoord en skryf slegs die letter (A–D) langs die vraagnommer (2.1–2.10) in die ANTWOORDEBOEK neer, byvoorbeeld 2.11 D. 2.1 Watter EEN van die volgende tipes lêers sal heelwaarskynlik hiperskakels bevat? A .bmp B .exe C .html D .avi (1) 2.2 Watter EEN van die volgende kaarttipes is die geskikste om die verandering in
die temperature in die loop van ʼn maand in Johannesburg aan te dui? A ʼn Sirkelgrafiek B ʼn Lyngrafiek C ʼn Verspreidingsgrafiek D ʼn Borrelgrafiek (1) 2.3 Die volgende waardes word in ʼn sigblad aan die selle A1–A3: toegeken:
A1 = 3, A2 = 6 en A3 = 9. Die volgende formule word in sel A4 ingetik: =SUM(A1:A3)/B1. Wat sal in sel A4 verskyn?
A #NUM! B 0 C #DIV/0! D 18 (1) 2.4 Watter EEN van die volgende is NIE ʼn voorbeeld van aanlynstoor NIE? A Google Drive B OLX C Sky Drive D Dropbox (1) 2.5 Die proses waardeur toegang tot lêers bespoedig word deur die herrangskikking
van dele van lêers op die harde skyf van ʼn rekenaar word ... genoem. A disc cleanup B defragmentasie C tussentydse databuffering (‘spooling’) D kompressie (1) 2.6 Watter EEN van die volgende koordlose kommunikasie-tegnologieë het die
kortste reikafstand? A Wi-Fi B LTE C 3G D Bluetooth (1)
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 5
Kopiereg voorbehou Blaai om asseblief
2.7 Watter EEN van die volgende verwys na sagteware wat ontwerp is om foute reg te maak en nuwe eienskappe by programme te voeg?
A Opdateer B Drywer C Virus-definisies D Wizards (1)
2.8 Watter EEN van die volgende verwys na ʼn tipe webtuiste wat gebruikers toelaat om saam te werk om inligting op die webtuiste te skep, by te voeg, te skrap of te verander?
A Webinar B Wiki C RSS-voer D Podgooi (‘podcast’) (1)
2.9 Watter EEN van die volgende poorte is die beste keuse om video’s vanaf ʼn video-kamera na ʼn rekenaar af te laai?
A PS2 B USB C Parallel D Firewire (1)
2.10 Watter EEN van die volgende word NIE direk met sigblaaie geassosieer NIE?
A Input Mask B Sel C Werkblad D Absolute seladressering (1) [10
] VRAAG 3: WAAR/VALS-ITEMS
Dui aan of die volgende stellings WAAR of VALS is. Kies die antwoord en skryf ‘waar’ of ‘vals’ langs die vraagnommer (3.1–3.5) in die ANTWOORDEBOEK neer. Korrigeer die stelling indien dit VALS is. Verander die onderstreepte woord(e) om die stelling WAAR te maak. (Jy mag nie bloot die woord ‘NIE’ gebruik om die stelling te verander nie.)
3.1 ʼn PDA is ʼn kleiner weergawe van ʼn tablet wat ook die eienskappe van ʼn slimfoon soos stemoproepe en SMS’e insluit. (1)
3.2 Bandwydte voorsien permanente, vinnige Internetkonneksie en is ideaal vir die vinnige aflaai van sagteware, foto’s, video’s en musiek. (1)
3.3 RSS is ʼn webvoer wat opgedateerde inhoud outomaties aan gebruikers voorsien. (1)
3.4 Ruitnetwerkrekenarisering (‘Grid computing’) verwys na die samevoeging van hulpbronne soos programme en datastoring wat aangebied word as ʼn diens op die Internet. (1)
3.5 ʼn Warmkol (‘Hotspot’) is ʼn koordlose netwerktegnologie wat gebruik word om rekenaars in ʼn koordlose netwerk of aan die Internet te verbind. (1)
[5]
TOTAAL AFDELING A: 25
6 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING B
VRAAG 4: STELSELTEGNOLOGIEË
4.1 Die skoolbeheerliggaam van ʼn skool het besluit om rekenaars vir die rekenaarlaboratorium by die koshuis aan te koop.
4.1.1 Jy stel voor dat hulle LED-monitors koop. Motiveer jou antwoord. (2)
4.1.2 Sommige stel voor dat daar ook ʼn grafikakaart gekoop word.
Wat is die funksie van ʼn grafikakaart? (1)
4.2 Die skoolbeheerliggaam moet besluit of hulle gewone of koordlose sleutelborde en muise moet aankoop.
Noem TWEE nadele van koordlose toestelle. (2)
4.3 Die Beheerliggaam besluit om gebruik te maak van biometriese toevoer om toegang tot die rekenaarlaboratorium te beheer.
4.3.1 Wat is biometriese toevoer? (1)
4.3.2 Noem TWEE metodes van biometriese toevoer wat hulle kan oorweeg. (2)
4.3.3 Bespreek TWEE nadele verbonde van die gebruik van biometriese toevoer vir toegangsbeheer. (2)
4.4 Stoorkapasiteit is ʼn sleutelfaktor wanneer ʼn rekenaar aangekoop word.
4.4.1 Noem TWEE maniere (behalwe wolkberging) waarop jy spasie op jou harde skyf kan spaar. (2)
4.4.2 Wat is wolkberging? (1)
4.4.3 Noem TWEE nadele van aanlynstoor. (2)
4.5 Die Beheerliggaam is geïnteresseerd in maniere waarop fisies gestremde leerders ook toegang tot rekenaars in die laboratorium kan hê.
4.5.1 Verduidelik hoe stemherkenningsagteware gebruik kan word om fisies gestremde leerders te help. (1)
4.5.2 Noem enige EEN toestel wat aangekoop kan word om gesiggestremde (blinde) leerders in die koshuis te help. (1)
4.6 Ten einde ʼn rekenaar te laat funksioneer, is ʼn bedryfstelsel asook toepassingsagteware noodsaaklik.
4.6.1 Noem TWEE funksies van ʼn bedryfstelsel. (2)
4.6.2 Webgebaseerde sagteware kan direk vanaf ʼn bedienerrekenaar op die Internet uitgevoer word.
Noem TWEE voordele van webgebaseerde sagteware. (2)
4.6.3 Noem TWEE sagteware probleme wat die spoed van ʼn rekenaar kan verminder. (2)
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 7
Kopiereg voorbehou Blaai om asseblief
4.7 Rekenaars maak soms van virtuele geheue gebruik. Verduidelik kortliks wat virtuele geheue is en wat die uitwerking daarvan op die werking van die rekenaar kan wees. (2)
[25] VRAAG 5: INTERNET- EN NETWERKTEGNOLOGIEË 5.1 Noem TWEE voordele verbonde aan die koppeling van rekenaars in ʼn netwerk. (2) 5.2 ʼn Lêerbediener is een van die basiese komponente van ʼn netwerk.
Verduidelik die funksie van ʼn lêerbediener in ʼn netwerk. (1)
5.3 ʼn Rekenaarwinkel het die volgende pakket vir die skool vir ʼn Internetkoppeling
via ADSL aangebied. x 4 Mbps/512 kbps onbeperkte (‘uncapped’) ADSL x 5 ure gratis Wi-Fi per maand by meer as 500 warmkolle (‘hotspots’) x 5 GB Wolkberging (‘Cloud storage’) rekening
5.3.1 Verduidelik waarna die term onbeperk (‘uncapped) in die spesifikasie
verwys. (1) 5.3.2 Waarom is videokonferensies ʼn baie duur metode van kommunikasie
indien jy nie onbeperk (‘uncapped) Internetkonneksie het nie? (1) 5.4 Onderskei tussen ʼn “shaped” en ʼn “unshaped” Internetkonneksie. (2) 5.5 Indien rekenaars aan die Internet gekoppel is, verhoog dit die kanse van
sekuriteitsprobleme, bv. opwipprogram (‘pop-ups’). 5.5.1 Wat is ʼn opwipprogram (pop-up)? (1) 5.5.2 Waarom is dit raadsaam om opwipprogramme (‘pop-ups’) te blok? (1) 5.6 Alle groot banke bied aanlynbankdienste aan. 5.6.1 Noem TWEE voordele van Internetbankdienste vergeleke met
konvensionele bankdienste. (2) 5.6.2 Noem EEN manier waarop banke hulle kliënte kan beskerm wanneer
hulle van aanlynbankdienste gebruik maak. (1) 5.7 Kasberging (‘Caching’) is een van die eienskappe wat help om die Web meer
effektief te gebruik. 5.7.1 Verduidelik kortliks wat kasberging (caching) is. (1) 5.7.2 Noem TWEE van die belangrikste redes waarom web-kasberging (web
cache) gebruik word. (2) [15]
8 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
VRAAG 6: INLIGTINGSBESTUUR 6.1 Die versameling van data is ʼn belangrike deel van inligtingsbestuur. 6.1.1 Noem TWEE voordele verbonde aan die gebruik van
aanlynmeningsopnames om inligting te versamel. (2) 6.1.2 Noem die mees gepaste toepassingsagteware om data, wat van ʼn
meningsopname verkry is, te prosesseer. Motiveer jou antwoord. (2) 6.2 Nie alle inligting wat versamel word, is noodwendig betroubaar nie.
Noem TWEE redes waarom ʼn wiki nie as ʼn betroubare en gesaghebbende bron van inligting beskou kan word nie. (2)
6.3 Waarna verwys die © simbool? (1) 6.4 Noem EEN gewilde styl waarvolgens jou bibliografie geformateer kan word. (1) 6.5 Een van die leerders het ʼn webtuiste besoek om inligting vir ʼn taak te verkry.
Gee TWEE wenke oor hoe om na te gaan of inligting wat vanaf die Internet verkry is, feitelik korrek en betroubaar is. (2)
[10] VRAAG 7: SOSIALE IMPLIKASIES 7.1 Uitvissingsbedrog (Phishing) is nie net tot e-pos of die Internet beperk nie. Dit
word ook as boodskappe na selfone gestuur. 7.1.1 Verduidelik wat ʼn uitvissingsbedrog-poging is. (1) 7.1.2 Noem TWEE maniere waarop jy ʼn uitvissingsbedrog-poging kan
identifiseer. (2) 7.2 Oor die algemeen, is die kopiëring van sagteware onwettig.
Noem EEN geval waar jy egter toegelaat word om sagteware te kopieer. (1)
7.3 Definieer die volgende Internetaanvalle: 7.3.1 Sniffer attack (1) 7.3.2 DoS attack (1) 7.4 Verduidelik hoe die volgende tipes rekenaarbedrog gepleeg word: 7.4.1 Bandwydte diefstal (1) 7.4.2 Identiteitsdiefstal (1) 7.5 Alhoewel tegnologie baie voordelig vir die samelewing kan wees, kan dit ook
in baie opsigte ʼn negatiewe uitwerking op die samelewing hê. Noem TWEE maniere (behalwe kriminele aktiwiteite) waarop tegnologie ʼn negatiewe effek op die samelewing kan hê. (2)
[10]
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 9
Kopiereg voorbehou Blaai om asseblief
VRAAG 8: PROBLEEMOPLOSSING 8.1 Herskryf die volgende HTML-kode segment sodat dit korrek is:
<h1>Computer Applications Technology<h> (1)
8.2 Herskryf die korrekte HTML-kode hieronder sodat die probleem wat sal ontstaan
indien dit in ʼn webbediener uitgevoer word, opgelos word. <body bgcolor=”black”> (1)
8.3 Bestudeer die volgende uittreksel uit ʼn sigblad en beantwoord dan die vrae wat
volg.
8.3.1 Noem EEN manier waarop slegs die name van leerders in
graad 12A vertoon kan word sonder om elke naam afsonderlik te kopieer. (1)
8.3.2 Die onderwyser wil graag dieselfde data wat in die sigbladprogram
verskyn ook in ʼn databasisprogram gebruik. Watter eienskap (‘feature’) van ʼn kantoorpakket kan hy gebruik om dit te doen? (1)
8.3.3 Waarom is die SUMIF-funksie nie geskik om te bereken hoeveel
leerders in die 12B klas is nie? (1) 8.3.4 Watter sigbladeienskap (‘feature’) kan gebruik word om al die waardes
in kolom D, wat groter as 15 is, in ʼn betrokke kleur te vertoon? (1) 8.4 Een van die leerders kan nie ʼn lêer wat hy as ʼn aanhangsel via ʼn e-pos ontvang
het, oopmaak nie. Noem TWEE maniere waarop hy dalk hierdie dokument sal kan oopmaak. (2)
8.5 Noem enige EEN voordeel verbonde aan die gebruik van ‘Styles’ wanneer ʼn
dokument in Word geskep word. (1)
10 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
8.6 Sommige van die leerders kan nie verstaan waarom hulle ʼn paar minute moet wag voordat hulle dokument gedruk word nie. Die konsep van ʼn drukkerwaglys word aan hulle verduidelik. Noem EEN funksie wat jy kan uitvoer indien jy die drukkerwaglys oopmaak. (1)
8.7 Een van die leerders het ontdek dat die woordverwerkingsprogram wat sy
gebruik ʼn funksie het wat jou toelaat om outomaties byskrifte by prentjies, grafieke of tabelle te voeg. Noem TWEE redes, behalwe tydbesparing, waarom dit beter is om hierdie funksie te gebruik, eerder as om dit per hand te doen. (2)
8.8 Die onderwysers sleutel self hulle punte (as persentasies) in ʼn databasis in.
Daar word opgelet dat sommige onderwysers punte hoër as 100 insleutel. 8.8.1 Verduidelik hoe ʼn validation rule kan verseker dat ʼn onderwyser slegs
punte tussen 0 en 100 (insluitend 0 en 100) in die databasis insleutel. Die validation rule wat gebruik moet word, moet deel van jou antwoord wees. (2)
8.8.2 Watter databasiseienskap kan gebruik word om te verseker dat
onderwysers wel in elke veld ʼn punt insleutel. (1) [15] TOTAAL AFDELING B: 75
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 11
Kopiereg voorbehou Blaai om asseblief
AFDELING C SCENARIO Die Skoolbeheerliggaam van jou skool het besluit om ʼn rekenaarlaboratorium in een van die koshuise te installeer. Hierdie laboratorium sal gebruik word deur leerders in die koshuis om take te voltooi. Dit sal behels dat hulle navorsing op die Internet moet kan doen en ook hulle take kan tik. Die doel is dat dit vir hulle moontlik sal wees om met leerders van ander skole te kommunikeer. Die Graad 12 RTT-leerders sal verantwoordelik wees om die leerders in die laboratorium te help. VRAAG 9: GEÏNTEGREERDE SCENARIO Bestudeer die volgende spesifikasies vir ʼn lessenaarrekenaar en ʼn skootrekenaar en antwoord dan die vrae wat daarop volg:
9.1 Die Skoolbeheerliggaam moet besluit of hulle lessenaarrekenaars of
skootrekenaars moet koop. 9.1.1 Noem TWEE voordele van lessenaarrekenaars. (2) 9.1.2 Noem TWEE nadele van skootrekenaars. (2) 9.1.3 Noem TWEE hardeware komponente uit die advertensies hierbo wat ʼn
belangrike rol in die werking van die rekenaar in sy geheel speel. (2)
REKENAAR A
Intel Pentium Dual Core G2020 CPU
Intel H61 Motherboard Dual CoreG2020 2.9 GHz CPU
2GB DDR3 ETG (‘RAM’) 1TB SATA3 HDD
Intel 512 MB Graphics 24x DVD +/- Writer
Integrated 8 Channel Sound Wireless keyboard and mouse
REKENAAR B
HP 250 F7X46EA 15.6” Intel Core i3 Notebook
I3-3110m 2.4GHz CPU 15.6 HD LCD Screen
4GB ETG (‘RAM’) 500 GB HDD
Windows 8.1 Pro
Integrated 3.2 MP Webcam 3 years Carry-In warranty
12 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
9.2 Die lessenaarrekenaar sluit ʼn optiese aandrywer in. 9.2.1 Identifiseer ʼn optiese aandrywer in die eerste advertensie. (1) 9.2.2 Wat is die nuutste optiese aandrywer beskikbaar vandag? (1) 9.2.3 Waarom is dit beter om ʼn DVD-RW eerder as ʼn DVD-R-skyf te koop? (1) 9.3 Die Beheerliggaam moet ʼn keuse aangaande die sagteware wat nodig is vir die
laboratorium maak. 9.3.1 Waarom sou jy aanbeveel dat hulle ʼn kantoorpakket eerder as
alleenstaande programme aankoop? (2) 9.3.2 Die Beheerliggaam verstaan nie hoe die lisensiëring van sagteware
werk nie. Verduidelik kortliks aan hulle watter tipe lisensie hulle behoort te koop sodat hulle die sagteware op al die rekenaars in die laboratorium kan laai. Motiveer jou antwoord. (2)
9.4 Aangesien eiendomsregtelike sagteware baie duur is, het die Beheerliggaam
besluit om die gebruik van gratis oopbronsagteware te ondersoek. 9.4.1 Noem TWEE voordele (anders as die koste) verbonde aan die gebruik
van oopbronsagteware. (2) 9.4.2 Noem EEN nadeel verbonde aan die gebruik van oopbronsagteware. (1) 9.5 Die Beheerliggaam het ook ʼn nuwe drukker aangekoop sodat die leerders hulle
take kan druk. Toe die eerste leerder sy taak wil druk, het daar ʼn boodskap verskyn wat sê dat die drywer nie gevind kan word nie.
9.5.1 Verduidelik wat ʼn drywerprogram is. (1) 9.5.2 Noem TWEE plekke waar hulle ʼn drywerprogram kan vind. (2) 9.6 Gedurende die proses van installering van die sagteware word daar ʼn
aktiveringskode vereis. 9.6.1 Wat is ʼn aktiveringskode? (1) 9.6.2 Noem TWEE redes waarom die ontwikkelaars van sagteware van
aktiveringskodes gebruik maak. (2) 9.6.3 Tydens die installeringsproses is die leerders gekonfronteer met opsies
van ʼn typical, custom of full tipe installering. Onderskei tussen ʼn typical en custom installering. (2)
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 13
Kopiereg voorbehou Blaai om asseblief
9.7 Nadat die landsdiensklub van die skool ʼn ‘go-green’-projek van stapel gestuur het, het die leerders besluit om hierdie ‘go-green’-projek ook in die rekenaarlaboratorium voort te sit.
9.7.1 Noem TWEE maniere waarop die leerders die hoeveelheid drukwerk
kan verminder ten einde papier te spaar. (2) 9.7.2 Noem TWEE maniere waarop hulle elektrisiteit kan bespaar. (2) 9.8 ʼn Ouer van een van die leerders het ʼn SSD vir elk van die rekenaars in die
laboratorium geskenk. 9.8.1 Noem TWEE redes waarom leerders sal baat by die toevoeging van
die SSD’s. (2) 9.8.2 Noem TWEE nadele van ʼn SSD. (2) 9.9 Nadat van die leerders van hulle werk verloor het as gevolg van beurtkrag,
besef hulle nou hoe belangrik dit is om alle werk te rugsteun (back-up). 9.9.1 Noem TWEE belangrike praktyke wat deel behoort te wees van ʼn
rugsteunbeleid. (2) 9.9.2 Watter stoortoestel is die mees geskikste vir rugsteun? (1) 9.10 Een van die leerders het ʼn beursaansoek in pdf-formaat afgelaai. 9.10.1 Noem TWEE redes waarom elektroniese dokumente dikwels in pdf-
formaat versprei word. (2) 9.10.2 Watter sagteware word benodig om ʼn pdf-lêer te lees? (1)
14 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
9.11 Die leerders het gou besef dat virusse en kwaadwillige programmatuur (‘malware’) ʼn groot probleem kan wees, veral in ʼn netwerkomgewing. Dit blyk dat nie eers die anti-virus program wat 3 jaar gelede geïnstalleer is meer effektief is nie.
9.11.1 Verduidelik aan hulle waarom dit noodsaaklik is om jou anti-
virusprogram gereeld op te dateer deur te verduidelik hoe hierdie sagteware werk. (2)
9.11.2 Een van die onderwysers voel dat die rekenaars nie deur virusse
geaffekteer sal word indien hulle nie aan die Internet gekoppel is nie. Stem jy saam? Motiveer jou antwoord. (2)
9.11.3 Gee TWEE wenke oor hoe om te voorkom dat rekenaars deur
virusse besmet word (behalwe die installering en opdatering van anti-virussagteware). (2)
9.11.4 Na ʼn skandering, het die anti-virussagteware ʼn boodskap vertoon dat
ʼn virus bespeur en onder kwarantyn geplaas is. Verduidelik wat dit beteken dat ʼn virus onder kwarantyn geplaas is. (1)
9.12 Een van die voordele van ʼn rekenaarlaboratorium by die koshuis is dat
leerders maklik met leerders van ander skole kan kommunikeer via sosiale netwerktuistes.
9.12.1 Noem TWEE gewilde sosiale netwerktuistes. (2) 9.12.2 Een van die potensiële nadele van sosiale netwerktuistes is ‘kloning’.
Wat verstaan jy onder ‘kloning’ van ʼn gebruiker se profiel? (1)
9.12.3 Noem TWEE ander nadele van sosiale netwerktuistes. (2) TOTAAL AFDELING C: 50 GROOTTOTAAL: 150
NASIONALE SENIOR SERTIFIKAAT
GRAAD 12
SEPTEMBER 2015
REKENAARTOEPASSINGSTEGNOLOGIE V2 MEMORANDUM
PUNTE: 150
Hierdie memorandum bestaan uit 11 bladsye.
2 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
AFDELING A VRAAG 1: PASITEMS VRAAG 2: MEERVOUDIGEKEUSE-
VRAE 1.1 C 9 (1) 2.1 C 9 (1) 1.2 G 9 (1) 2.2 B 9 (1) 1.3 F 9 (1) 2.3 C 9 (1) 1.4 K 9 (1) 2.4 B 9 (1) 1.5 D 9 (1) 2.5 A 9 (1) 1.6 I 9 (1) 2.6 A 9 (1) 1.7 A 9 (1) 2.7 A 9 (1) 1.8 B 9 (1) 2.8 B 9 (1) 1.9 E 9 (1) 2.9 D 9 (1) 1.10 H 9 (1) 2.10 A 9 (1) [10] [10] VRAAG 3: VERANDERDE WAAR OF VALS 3.1 Vals Fablet 9 (1) 3.2 Vals Breëband 9 (1) 3.3 Waar 9 (1) 3.4 Vals Wolkberging-rekenarisering (‘Cloud computing’) 9 (1) 3.5 Waar 9 (1) [5] TOTAAL AFDELING A: 25
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 3
Kopiereg voorbehou Blaai om asseblief
AFDELING B VRAAG 4: STELSELTEGNOLOGIEË 4.1 4.1.1 x Neem minder lessenaarspasie op.
x Gebruik minder elektrisiteit. x Goeie beeld kwaliteit / hoë resolusie. x Beskikbaar in groter afmetings. x Addisionele poorte. x Hoër kontrasterende (‘contrast’) ratio (99 Enige 2) 2
3 4.1.2 Grafikakaarte stel rekenaars in staat om grafika en prente
vinniger te skep. 9 1 4.2 x Benodig batterye.
x Duurder x Kan maklik verwyder of gesteel word. x Sterkte van die sein kan geaffekteer word deur elektriese strome/
onderbrekings. (99 Enige 2) 2 2 4.3 4.3.1 Biometriese toevoer is ʼn proses waardeur die unieke
biologiese eienskappe van ʼn persoon gebruik word as wagwoord of vir toegangsbeheer. 9 1
5
4.3.2 x Stemherkenning x Vingerafdruk-herkenning x Iris- / oogpatroon x Retina-skandering x Handtekening-verifiëring (99 Enige 2) 2
4.3.3 x Stemherkenningstoestelle is nie effektief indien verkoue of griep jou stem aantas nie.
x Diabetes kan jou oë affekteer wat onakkurate skandering tot gevolg kan hê.
x Snye en brandplekke aan jou vingers, hand of gesig kan tot gevolg hê dat die identifikasieproses nie werk nie.
x Biometriese toestelle is baie duur. (99 Enige 2) 2
4.4 4.4.1 x Stoor op eksterne toestelle x Zip / saampers van groot lêers. x Verander prente/foto’s na .jpeg-lêers x Skrap lêers wat nie meer benodig word nie. x Skrap duplikaat lêers. x Skrap programme wat nie meer benodig word nie
(99 Enige 2) 2
5
4.4.2 Wolkberging (‘Cloud storage’) is stoorspasie waar jou data
gestoor word op ʼn ander bedienerrekenaar op die Internet. 9 1
4.4.3 x Die stoorspasie wat gratis beskikbaar is gewoonlik baie min.
x Indien jy meer spasie benodig kan dit aangekoop word teen ʼn maandelikse of jaarlikse fooi.
x Mense wat toegang tot jou lêers het mag per ongeluk jou lêers skrap.
x Jy moet Internettoegang hê. (99 Enige 2) 2
4 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
4.5 4.5.1 x Leerders wat nie hulle hande kan gebruik nie kan gebruik maak van stemherkenningsprogramme om spraak na teks om te sit.
x Gesiggestremde leerders kan stemherkenningprogramme gebruik om opdragte aan die rekenaar te gee.
x Gesiggestremde leerders kan stemherkenningsprogramme gebruik om spraak na teks om te skakel. (9 Enige 1) 1
2
4.5.2 x Braille sleutelborde / braille vertoon (‘display’) x Toestelle wat vergroot x Sleutelborde met vergrote sleutels x Braille-drukkers (9 Enige 1) 1
4.6 4.6.1 x Voorsiening van gebruikerskoppelvlak om met rekenaar / hardeware te werk
x Verantwoordelik vir toekenning van hardeware-bronne x Koördineer alle aktiwiteite van die sisteem x Voorsiening van basiese sekuriteit-funksies x Beheer toegang tot stoor. x Beheer die ‘boot-up’ proses. x Beheer die programme in geheue (99 Enige 2) 2
6
4.6.2 x Nie nodig om programme te installeer nie 9 x Programme gebruik nie hardeskyf spasie nie 9 x Gebruikers hoef nie sagteware op individuele rekenaars op
te dateer nie aangesien dit vanaf die bediener gedoen word. 9
x Onafhanklik van enige bedryfstelsel. 9 x Gebruikers het toegang tot programme en data vanaf enige
rekenaar met Internet toegang. 9 x Die meeste van hierdie programme is gratis. 9
(99 Enige 2) 2
4.6.3 x Te veel programme oop in die agtergrond x Rekenaar besmet met kwaadwillige programmatuur
(‘malware’) / virusse. x Te veel programme gelyktydig oop x Programopdaterings wat outomaties afgelaai word x Defek in programme (99 Enige 2) 2
4.7 x Virtuele geheue is ʼn eienskap van die bedryfstelsel waardeur spasie op die harde skyf gebruik kan word vir addisionele geheue indien RAM onvoldoende is om ʼn program te laai of te ‘run’. 9
x Dit kan veroorsaak dat die rekenaar stadiger werk. 9. 2 2 [25]
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 5
Kopiereg voorbehou Blaai om asseblief
VRAAG 5: INTERNET EN NETWERKTEGNOLOGIEË
5.1 x Lêers is toegangklik vanaf enige rekenaar in die netwerk. x Lêers kan tussen rekenaars oorgedra word sonder die hulp van
draagbare stoortoestelle. x Sagteware en data kan deur gebruikers gedeel word. x Hardeware bv. drukkers kan deur gebruikers gedeel word. x Verhoogde sekuriteit – toegang tot die netwerk kan beheer word
vanaf ʼn sentrale punt. x Slegs een Internetkonneksie kan deur baie gebruikers gedeel word. x Alle programme kan vanaf een punt gelaai en opdateer word. x Uit ʼn onderwysoogpunte: sagteware kan gelaai word wat gebruik kan
word om boodskappe na al die rekenaars in die klaskamer te stuur. x Toegang tot die Internet kan beheer word. x Fasiliteer vinnige, effektiewe kommunikasie (99 Enige 2) 2 2
5.2 ʼn Bedienerrekenaar is ʼn kragtige rekenaar wat dienste en hulpbronne verskaf aan al die rekenaars wat in ʼn netwerk daaraan gekoppel is. 9 1 1
5.3 5.3.1 Onbeperk (‘Uncapped’) beteken dat daar geen beperking is op die hoeveelheid data wat opgelaai of afgelaai kan word nie. 9 1
2
5.3.2 Video-konferensie is duur omdat dit gebruik maak van video tegnologie wat baie van die internetlimiet (‘cap’)/ (databondels) gebruik. 9 1
5.4 ʼn Shaped konneksie: beteken dat voorkeur gegee word aan sekere dienste soos e-pos, Internet bankdienste, aflaai van data en websoektogte via ʼn webblaaier. 9 ʼn Unshaped konneksie: beteken dat alle Internetdienste dieselfde voorkeur geniet. 9 2 2
5.5 5.5.1 ʼn Opwipprogram (‘pop-up’) is vensters, gewoonlik met advertensies wat outomaties verskyn sonder jou toestemming wanneer jy besig is op die Internet. 9 1
2 5.5.2 Omdat dit verband hou met spioenprogrammatuur (spyware)
infeksie op jou rekenaar. 9 1 5.6 5.6.1 x Jy hoef nie in rye te staan nie/spaar tyd.
x Jy hoef nie groot bedrae geld saam met jou te dra nie. x Jy het 24/7 bankdienste tot jou beskikking. x Doen banktransaksies in die veiligheid van jou huis. x Jy kan 24/7 rekord hou van jou bankrekeninge. x Bespaar op vervoerkoste na en van die bank. x Bankkoste is gewoonlik goedkoper, ens. (99 Enige 2) 2
3
5.6.2 x Maak gebruik van eenmalige wagwoorde wat hulle na gespesifiseerde selnommers toe stuur
x Log outomaties af indien daar geen transaksies binne ʼn sekere tyd plaasgevind het nie.
x Wagwoorde / Pin-nommers x SMS kennisgewings van transaksies x Sekuriteitsprotokolle soos SSL. x Sleutelborde op skerm om pin-nommers in te tik, ens.
(9 Enige 1) 1
6 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
5.7 5.7.1 Tussentydse databuffering (Caching) is geheue wat data, instruksies of webblaaie wat dikwels gebruik word stoor sodat hulle vinniger oopmaak indien hulle in die toekoms weer oopgemaak word. 9 1
3
5.7.2 x Verminder gebruik van bandwydte. 9 x Verseker dat webblaaie wat voorheen besoek is, daarna
vinniger sal oopmaak. 9 2 [15] VRAAG 6: INLIGTINGSBESTUUR 6.1 6.1.1 x Vinniger as om data op hierdie wyse in te samel.
x Goedkoper – jy kan spaar op navorsingskoste. x Meer akkuraat aangesien terugvoering direk in die sisteem
gaan. x Analisering is vinniger. x Makliker vir navorsers om data te manipuleer. x Terugvoer is eerliker. x Meer buigbaar aangesien die volgorde van vrae maklik
verander kan word. (99 Enige 2) 2
4
6.1.2 x Sigblad kan gebruik word vir berekeninge en grafieke x Databasis kan gebruik word om inligting te onttrek deur
middel van navrae. (99 Enige 1 kombinasie: toepassing + motivering) 2
6.2 x Enige een kan veranderinge maak aan die inhoud. x Die outoriteit van die webblad is nie vasgestel nie. x Inhoud is nie altyd geverifieer nie. x Inhoud is nie altyd formeel aangepas/verander nie. (99 Enige 2) 2 2
6.3 Daar is kopiereg op die item. 9� 1 1
6.4 x APA 9 x Harvard (9 Enige 1) 1 1
6.5 x Kontroleer die inligting teenoor meer as een bron en doen kruisverwysing om te bepaal of die inligting gesubstansieer kan word.
x Kyk na die bibliografie of ander verwysingsbronne waar jy ander bronne kan bekom om die inligting te ondersteun.
x Wat ontbreek in die bron? x Let op dat die inligting foutloos is – bronne wat spel- en taalfoute het
mag inakkuraat op ander maniere ook wees. x Let op of die bron aansluit by wat jy alreeds weet. x Hoe dikwels inligting van die bron reeds gebruik is. (99 Enige 2) 2 2
[10]
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 7
Kopiereg voorbehou Blaai om asseblief
VRAAG 7: SOSIALE IMPLIKASIES 7.1 7.1.1 Strikroof (‘Phishing’) verwys na pogings om gebruikers om die
bos te lei om vertroulike inligting soos PIN-nommers en wagwoorde bekend te maak. Kriminele maak gewoonlik of hulle betroubare organisasies is. 9 1
3
7.1.2 x Daar mag gewoonlik spelfoute in die boodskap voorkom. x Die e-posadres mag verskil van die verwagte adres. x Die boodskap mag die gebruikers vra om ʼn skakel te volg en
dan vertroulike inligting te verskaf. x Gebruikers kan gevra word om vertroulike inligting te bevestig. x Kontroleer die eienskappe (‘properties’) van enige skakels.
(99 Enige 2) 2 7.2 x Wanneer jy dit rugsteun.
x Wanneer dit gratis sagteware is. (9 Enige 1) 1 1 7.3 7.3.1 Sniffer attacks is die proses waardeur ʼn klein program of toestel
die datapakkette wat aan iemand oor die Internet gestuur word, lees. 9 1
2
7.3.2 DoS is ʼn ontkenning/weiering van diens wat beteken dit is ʼn proses waar ʼn netwerk of rekenaar ʼn hele klomp sinlose/ onbruikbare data ontvang. 9 1
7.4 7.4.1 Die proses waardeur misdadigers ʼn persoon se Internet konneksie gebruik om aan die Internet te koppel sonder hy/sy se toestemming. 9 1
2 7.4.2 Identiteitsdiefstal is die proses waardeur kriminele die identiteit van ʼn persoon gebruik om oneerlike transaksies aan te gaan. 9 1
7.5 x Dit kan die persoonlike en sosiale interaksie tussen mense verminder. x Mense kan fisies al hoe meer onaktief raak en dit kan lei te obesiteit
en swak gesondheid. x Die langdurige gebruik van tegnologie kan lei tot fisiese nadele, bv.
RSI. x Tegnologiese prosesse kan lei tot onwelkome newe-produkte wat die
omgewing kan besoedel. x E-rommel kan die fisiese omgewing beskadig. x Mense kan die Internet gebruik vir navorsing wat skadelik kan wees.
(99 Enige 2) 2 2 [10]
8 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
VRAAG 8: PROBLEEMOPLOSSSING 8.1 <h1>Computer Applications Technology</h1>9 1 1 8.2 <body bgcolor=”blue’>
(enige kleur behalwe ‘black’ kan aanvaar word’) 1 1 8.3 8.3.1 Sorteer of filter volgens klas 9 1
4
8.3.2 ‘Import from’ (Invoering van) (‘Get external data’) 9 1
8.3.3 Aangesien SUMIF bedrae bymekaar tel. ʼn Funksie COUNT
word benodig om bepaal hoeveel (tel) leerders in die 12B klas is. 9 1
8.3.4 Voorwaardelike formatering 9 1 8.4 x Kan dit stoor in ʼn vroeër weergawe
x Maak oop op ʼn rekenaar waarop korrekte sagteware geïnstalleer is. x Laai ʼn regstelling (‘patch’) af en installeer dit. x Probeer dit oopmaak met ʼn ander program bv. Open Office
(99 Enige 2) 2 2 8.5 x Konsekwentheid, alles lyk dieselfde
x Makliker/vinniger/geriefliker om te formateer x Kan ʼn outomatiese Inhoudsopgawe invoeg. (9 Enige 1) 1 1
8.6 x Kanselleer drukwerk x ‘Restart’ drukwerk x ‘Pause’ drukwerk x Verander die volgorde waarin drukwerk geskied (9 Enige 1) 1 1
8.7 x Byskrifte word altyd konsekwent geplaas. x Die formaat van die byskrifte is altyd konsekwent x Byskrifte sal opdateer wanneer enige relevante veranderinge in die
dokument aangebring word x Dit sal verskyn in enige lys van prente, grafika of inhoud x Byskrifte word outomaties in volgorde genommer (99 Enige 2) 2 2
8.8 8.8.1 ʼn Validasie-reël (‘Validation rule’) kan in die spesifieke veld ingevoeg word wat gebruikers beperk tot die invoeg van waardes slegs tussen 0 en 100 9 Validation rule: >=0 and <=100 9 2
3 8.8.2 ‘Required property’ 9 1 [15] TOTAAL AFDELING B: 75
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 9
Kopiereg voorbehou Blaai om asseblief
VRAAG 9: GEÏNTEGREERDE SCENARIO 9.1 9.1.1 x Goedkoper as ʼn skootrekenaar met dieselfde spesifikasies.
x Kanse vir beskadiging deur val of afstamp is minder. x Word nie maklik so maklik gesteel soos skootrekenaar. x Goedkoper om te herstel of op te gradeer, ens. (99 Enige 2) 2
6
9.1.2 x Duurder as lessenaar-rekenaar met dieselfde spesifikasies. x Kan makliker beskadig word/val/afgestamp word. x Duurder om te verseker omdat so maklik gesteel word. x Kan slegs 2 tot 4 ure sonder elektrisiteit werk. x Duur om heel te maak of op te gradeer, ens. (99 Enige 2) 2
9.1.3 x ETG (RAM)
x CPU x HDD (99 Enige 2) 2
9.2 9.2.1 DVD-skrywer 9 1
3
9.2.2 Blue-ray-skrywer 9 1
9.2.3 DVD-R skyf word slegs een keer geskryf. 9 DVD-RW skyf data kan uitgevee en nuwe data geskryf word. 9 1
9.3 9.3.1 x Makliker integrasie tussen programme. x Gestandaardiseerde koppelvlak. x Gestandaardiseerde funksies. x Goedkoper om kantoorpakket te koop. x Makliker om opdatering van programme te hanteer.
(99 Enige 2) 2
4
9.3.2 Terreinlisensie 9– sagteware kan op enige aantal rekenaars geïnstalleer word solank die rekenaars aan dieselfde maatskappy behoort. 9 2
9.4 9.4.1 x Het geen kopiereg beperking nie. x Het geen beperking wat betref die hoeveelheid rekenaars
waarop dit gelaai word nie. x Bronkode is gratis beskikbaar en mag verander word. x Mag in veranderde vorm versprei word. (99 Enige 2) 2
3
9.4.2 x Word nie in alle geografiese areas ondersteun nie. x Die tegniese hulp wat aangebied word op Internet is nie
verstaanbaar vir alle mense nie. x Niemand wat verantwoordelik gehou kan word nie. x Bestaan verskeie weergawes van dieselfde sagteware. x Mense se weerstand teen verandering/gemaklik met wat hulle
weet. x Word nie so wyd gebruik nie. x Mens is nooit verseker van die kwaliteit nie. x Kan gewoonlik slegs van die Internet verkry word. (9 Enige 1) 1
9.5 9.5.1 Drywerprogram – Sagteware wat jou rekenaar in staat stel om met die hardeware te kommunikeer. 9 1 3
9.5.2 x Op die disket wat saam met die drukker gekoop is.
x Kom as deel van die drywer-databasis in die bedryfstelsel. x Laai drywer van die Internet af. (99 Enige 2) 2
10 REKENAARTOEPASSINGSTEGNOLOGIE V2 (EC/SEPTEMBER 2015)
Kopiereg voorbehou Blaai om asseblief
9.6 9.6.1 ʼn Aktiveringskode – is ʼn reeks nommers en karakters/letters wat toegang gee tot die kode wat die sekuriteit van ʼn program ontsluit. 9 1
5
9.6.2 x Om te verhoed dat dieselfde program op meer as een rekenaar geïnstalleer word (meer as op lisensie gespesifiseer).
x Om die maak van roofkopieë te verhoed / verhoogde sekuriteit. x Om die kopie van die program met jou te verbind. x Om jou as gebruiker van die program vir aanlyn-hulpdoeleindes
te registreer. (99 Enige 2) 2
9.6.3 ʼn Custom installasie wat aan meer ervare gebruikers die opsie gee om self die komponente te kies wat geïnstalleer moet word. 9 ʼn Typical installasie wat die opsies en komponente van die program bevat wat deur die meeste gebruikers benodig word. 9 2
9.7 9.7.1 x Druk-voorskou voordat jy druk. x Druk oop beide kante van die papier. x Verander formatering van dokument, bv. kleiner fontgrootte/
verklein kantruimtes. x Druk twee of meer bladsye op een blaai. x Kommunikeer/Stoor elektronies. (99 Enige 2) 2
4 9.7.2 x Skakel rekenaars af wanneer nie gebruik word nie. 9 x Gebruik energie besparende toestelle bv. LED monitors. 9 2
9.8 9.8.1 x Baie vinniger as normale hardeskywe. x Word nie so maklik beskadig nie/Geen bewegende onderdele/
Hou lank. x Gebruik minder elektrisiteit. x Hulle opereer sagter as tradisionele hardeskywe. (99 Enige 2) 2
4 9.8.2 Duur 9 Kleiner kapasiteit as tradisionele hardeskywe. 9 2
9.9 9.9.1 x Maak gebruik van sagteware wat data outomaties opdateer. x Rugsteun slegs data en nie programme (het CD of Internet om
te dit te verkry). x Gebruik eksterne stoormedia (eksterne hardeskyf). x Hou rugsteun in ʼn ander plek in geval van diefstal, vuur ens. x Maak seker dat daar geen onnodige duplikate van dokumente is
nie deur instandhouding te doen. x Archive groot lêers wat nie dikwels gebruik word nie. x Maak seker dat rugsteun-dokumente werk deur rugsteun
dokumente van tyd tot tyd oop te maak. 2
3
9.9.2 x Eksterne hardeskyf x DVD x Flitsskywe (‘Flash drives’) x ‘Blue-ray’ diskette x CD (9 Enige 1) 1
(EC/SEPTEMBER 2015) REKENAARTOEPASSINGSTEGNOLOGIE V2 11
Kopiereg voorbehou Blaai om asseblief
9.10 9.10.1 x Jy benodig nie die program waarin die dokument geskep is nie om dit oop te maak nie.
x Die program wat benodig word om die dokumente oop te maak is gratis / wyd beskikbaar
x Gebruikers kan nie maklik veranderinge aanbring nie (99 Enige 2) 2
3 9.10.2 Adobe Reader 9 1 9.11 9.11.1 ʼn Anti-virus program is ʼn databasis met unieke virus-definisies.
Die anti-virus sagteware spoor die virus op deur dit te vergelyk met die databasis met virus-definisies. 9 Indien die databasis nie opdateer word nie, is nuwe virus-definisies nie beskikbaar om hierdie virusse op te spoor nie. 9 2
7
9.11.2 Nee. 9 Virusse installeer hulself op sisteme via enige draagbare stoormedia 9 2
9.11.3 x Ontkoppel die ‘auto run’ eienskappe vir flitsskywe (‘flash drives’).
x Skandeer alle draagbare stoormedia voordat dit gebruik word. x Vermy die gebruik van afgelaaide/gekopieerde programme. x Skandeer aanhegsels voor hulle oopgemaak word. x Moenie aanhegsels van onbekende bronne oopmaak nie x Moenie aandag gee/klik op opwipprogramme (‘pop-ups’) wat op
die skerm verskyn nie. (99 Enige 2) 2
9.11.4 Die virus is verskuif na ʼn area waar dit nie enige skade kan berokken nie. 9 1
9.12 9.12.1 x Facebook x Twitter x Linkedln x MySpace x Second Life, etc. (99 Enige 2) 2
4
9.12.2 ʼn Duplikaat van die gebruiker se naam en profielfoto word vanaf hul huidige profiel geskep. 9 1
9.12.3 x Jy moet toegang tot die Internet hê om te kommunikeer. x Verhoogde risiko van identiteitsdiefstal, ens. x Mense plaas vals inligting op hul profiele. x Verhoogde risiko van verlies aan produktiwiteit van werkers/
leerders. x Hoeveelheid kommunikasie verhoog ten koste van kwaliteit
daarvan. 1 TOTAAL AFDELING C: 50 GROOTTOTAAL: 150