CAT P2 Memo

Download as pdf or txt
Download as pdf or txt
You are on page 1of 20

NATIONAL

SENIOR CERTIFICATE

GRADE 11

NOVEMBER 2014

COMPUTER APPLICATIONS TECHNOLOGY P2


MEMORANDUM

MARKS: 150

This memorandum consists of 10 pages.


2 COMPUTER APPLICATIONS TECHNOLOGY P2 (NOVEMBER 2014)

SECTION A

QUESTION 1: MATCHING ITEMS

1.1 K (1)
1.2 G (1)
1.3 I (1)
1.4 M (1)
1.5 J (1)
1.6 N (1)
1.7 A (1)
[7]

QUESTION 2: MULTIPLE-CHOICE QUESTIONS.

2.1 B (1)
2.2 D (1)
2.3 B (1)
2.4 B (1)
2.5 A (1)
2.6 B (1)
2.7 D (1)
2.8 B (1)
2.9 D (1)
2.10 C (1)
[10]

QUESTION 3: MODIFIED TRUE/FALSE

3.1 FALSE  – A web browser is a program that enables a user to open and
display webpages.  (2)

3.2 FALSE  – POS is a computer or a computing device used to calculate the


value of sales at a check point.  (2)

3.3 TRUE  (1)

3.4 FALSE  – The file extension of a file is indicated as 3 or 4 letters after the
file name.  (2)

3.5 TRUE  (1)


[8]

TOTAL SECTION A: 25

Copyright reserved Please turn over


(NOVEMBER 2014) COMPUTER APPLICATIONS TECHNOLOGY P2 3

SECTION B

QUESTION 4: SYSTEMS TECHNOLOGIES

4.1 4.1.1  Electronic copies can be created and stored digitally


 Images can be transferred to a computer and e-mailed
 Large documents can be collated into a single digital file (pdf)
 Can be used in shops to enter data such as barcodes, etc.
 (Any 2 x 1) (2)

4.1.2 Biometric input is a type of input that uses the unique biological
features of a person to identify them. (1)

4.1.3  More secure than passwords.


 Tied to a person / cannot be given to someone.
 No need to worry about forgetting your password.
 No one can guess it.
 Leaves no doubt that you are the authorised user, etc.
 (Any 2 x 1) (2)

4.1.4  Braille keyboard


 Magnification devices
 Large-key keyboards, etc.
 (Any 2 x 1) (2)

4.1.5  More space for large screens due to absence of physical buttons
 Button / key layout can be changed on screen
 More intuitive to use
 Works much better with a GUI OS than physical keys, etc.
 (Any 2 x 1) (2)

4.2 4.2.1 An interactive whiteboard is a touch sensitive device that works with
a computer and a data projector.  (1)

4.2.2  Allows for better interaction and participation to enhance


teaching.
 Can be used effectively for visually impaired learners.
 Ideal for large audience to encourage audience participation.
 Handwritten notes and drawings can be made and saved for
future use.
 It can be controlled using a remote control to draw focus to
certain areas, etc.
 (Any 2 x 1) (2)

4.2.3  Printer 
 Monitor  (2)

Copyright reserved Please turn over


4 COMPUTER APPLICATIONS TECHNOLOGY P2 (NOVEMBER 2014)

4.3 4.3.1 Primary memory is where the computer holds all the programs /
instructions and data it is busy working with.  (1)

4.3.2 Primary memory is only temporary, whereas secondary memory is


permanent so more space is needed.  (1)

4.3.3 If the computers are stolen or the building burns down a copy will be
available from a different location.  (1)

4.3.4  Access it from anywhere on any device with Internet


connectivity.
 Backup and storage managed by the storage provider
 Easy to share files with other people
 Access data even if your computer is stolen, etc.
 (Any 2 x 1) (2)

4.4 4.4.1 A software bug is an error within a program.  A patch is software


update to fix a specific software bug.  (2)

4.4.2 Where the computing device does not have access to the
Internet.  (1)

4.4.3 The hardware and software of the computer must be able to work
with the software being installed.  (1)

4.4.4  Text to speech (Narrator)


 Screen magnifiers
 Speech recognition
 On screen keyboards, etc.
 (Any 2 x 1) (2)
[25]

QUESTION 5: INTERNET AND NETWORK TECHNOLOGIES

5.1 A computer network is when two or more computers or computing devices are
connected to one another by some sort of communication media. (1)

5.2  Hardware
 Software
 Data
 Information
 (Any 2 x 1)

(Note to marker: Accept ONE example of each if a learner writes examples


instead of types, e.g. Printer.) (2)

5.3 5.3.1 Clients are computers that users work on in a network.  (1)

5.3.2 A server is used to share resources over a network. 

(Note to marker: Do NOT accept an answer indicating that it is a


computer with large amounts of storage space, fast CPU, etc.) (1)

Copyright reserved Please turn over


(NOVEMBER 2014) COMPUTER APPLICATIONS TECHNOLOGY P2 5

5.3.3 Proxy server provides a safety net between the network and the
Internet whilst the file server provides central file handling for the
network.  (2)

5.3.4  Cables 
 Radio waves (Wireless)  (2)

5.3.5  Easy to add or remove computers as there are no fixed points.


 Easy to install.
 Adds mobility to users with mobile devices, etc.
 (Any 2 x 1) (2)

5.3.6 A router is a device that connects two networks to each other.  (1)

5.4 5.4.1 Intranet is an organisation’s private network that uses the same
principle and software as the Internet.  (1)

5.4.2  Time effective and cost effective.


 Employees can collaborate on one project.
 Employees can have internal e-mail facilities, etc.
 (Any 2 x 1) (2)
[15]

Copyright reserved Please turn over


6 COMPUTER APPLICATIONS TECHNOLOGY P2 (NOVEMBER 2014)

QUESTION 6: INFORMATION MANAGEMENT

6.1 6.1.1 A task definition is a statement about what an assigned task


requires and what needs to happen to meet these requirements.  (1)

6.1.2 It shows that you understand what needs to be done.  (1)

6.2 6.2.1 An open ended question is a question that requires an explanation


rather than a short answer.  (1)

6.2.2 Open ended questions offer answers as explanations so that will


make it difficult to manipulate in spreadsheets.  (1)

6.3 6.3.1 Data can be moved from one application to another without retyping
the data.  An example is when you export data from a spreadsheet
to a table in a database.  (2)

6.3.2 A CVS file can be used to import and export data from different
programmes which normally are not directly compatible.  (1)

6.3.3 Delimiters are used to indicate the contents / bounds of cells. 


Delimiters are usually commas or semi-colons.  (2)

6.4 An appendix is a section or table of subsidiary information at the end of a


book or document.  (1)
[10]

QUESTION 7: SOCIAL IMPLICATIONS

7.1  Jobs can be lost as most work is done by computers


 People without ICT skills will not be employed.
 Other ICTs are expensive.
 Need for specialised people to operate, etc.
 (Any 2 x 1) (2)

7.2  Take regular breaks.


 Use ergonomically designed equipment.
 Sit comfortable with the correct posture.
 Work in a well-lit and well ventilated room, etc.
 (Any 2 x 1) (2)

7.3  No one is allowed to look at other people’s work.


 No use of Internet during working hours.
 No infecting of computers with viruses, etc.
 (Any 2 x 1) (2)

Copyright reserved Please turn over


(NOVEMBER 2014) COMPUTER APPLICATIONS TECHNOLOGY P2 7

7.4  Use a secure password.


 Change password often.
 Assign different permissions to users.
 Create users, etc.
 (Any 2 x 1) (2)

7.5 Malware is a collective term for all software designed to damage, disrupt or
take control of your computer.  (1)

7.6  Viruses
 Spam
 (Any 1 x 1) (1)
[10]

QUESTION 8: SOLUTION DEVELOPMENT

8.1 8.1.1 Concatenate joins several text strings into one text string.  (1)

8.1.2 An AND function checks whether all the arguments are TRUE and
returns TRUE if all arguments are TRU.E  (1)

8.2 8.2.1 Pdf  (1)

8.2.2 Styles  (1)

8.2.3 Bookmark  or hyperlink (1)

8.3  Databases lend themselves to querying text data.


 Databases are meant for working with large numbers of records.
 It provides tools to minimise errors during data capturing.
 Default values can be assigned.
 Can produce printable reports, etc.
 (Any 2 x 1) (2)

8.4 8.4.1 Gender  (1)

8.4.2 Validation  (1)

8.4.3 Text  and 10  (2)

8.4.4 Lookup wizard  (1)

8.5 8.5.1 Count  (1)

8.5.2 Report footer  (1)

8.5.3 Grouping places records together which have the same value for a
specific field.  (1)
[15]

TOTAL SECTION B: 75

Copyright reserved Please turn over


8 COMPUTER APPLICATIONS TECHNOLOGY P2 (NOVEMBER 2014)

SECTION C

QUESTION 9: INTEGRATED SCENARIO

9.1 9.1.1 A tablet is a portable computer that uses touch screen as an


interface. (1)

9.1.2 A virtual keyboard is a keyboard used by mobile devices instead of


physical keyboard, allowing input through the screen. 

It works by showing a keyboard on the screen only when needed.  (2)

9.1.3 Android 3.1  It is an open source.  (2)

9.1.4 1.5 GHz  (1)

9.1.5 16 GB  (1)

9.1.6 On-board means it is built in / embedded in the tablet.  (1)

9.1.7 Connecting to the Internet Via cellular technology.  (2)

9.1.8  Can transfer larger files which equates to better quality video.
 Video and sound combined with one wire / connection.
 (Any 1 x 1) (1)

9.1.9 HD TV 

(Note to marker: Do not accept TV.) (1)

9.1.10 Dual core does NOT indicate dual CPUs.  It simply means two
cores that can act as if there are two separate CPUs.  (2)

9.2 9.2.1  Easy to carry around (Light weight)


 Portable (can carry in the bag)
 Easy web browsing
 Fast start up
 Fun, etc.
 (Any 2 x 1) (2)

9.2.2 Tablets have, in them, included separate technologies and


functions  that require different devices in the past.  (2)

9.2.3  Serves both as a mouse and a keyboard.


 Allows natural input like hand drawing.
 Allows natural interface like swiping, pinching etc.
 Easy to use, etc.
 (Any 2 x 1) (2)

Copyright reserved Please turn over


(NOVEMBER 2014) COMPUTER APPLICATIONS TECHNOLOGY P2 9

9.2.4  Use a digital pen.


 Use external devices like USB devices.
 Stylus
 (Any 2 x 1) (2)

9.2.5  Have preloaded educational resources.


 Can connect to Internet for research.
 Can download some educational applications which can be used
offline.
 (Any 2 x 1) (2)

9.3 9.3.1 It means the tablet can read all Microsoft office documents.  (1)

9.3.2 Open source software is computer software that allows users to use,
change and redistribute it free of charge. (1)

9.3.3 The supplier will fix any broken / faulty equipment at the school and
no need to take it to a shop.  (1)

9.3.4 The amount of pixels  that the camera uses to create a picture. 

(Note to the marker: Do not accept only the word “Megapixel”. The
question did not ask to expand the abbreviation.) (2)

9.4 9.4.1 A tablet user can use a monitor / screen to enter data by touching on
the screen.  (1)

9.4.2 7 inches  (1)

9.4.3  Bluetooth
 USB
 3G
 Wi-Fi
 (Any 2 x 1) (2)

9.4.4 Connect the projector via the HDMI port.  (1)

9.5 9.5.1  WI-Fi


 Built in 3G
 Sim card
 (Any 2 x 1) (2)

9.5.2  Communicate with other learners.


 Collaborate with other learners.
 Create study groups.
 Send information to other learners, etc.
 (Any 2 x 1) (2)

Copyright reserved Please turn over


10 COMPUTER APPLICATIONS TECHNOLOGY P2 (NOVEMBER 2014)

9.5.3 Online harassment is when you are the Internet and you feel you
have been harmed in one way or another like pornography  whilst
cyber bullying is when you are sent an abusive e-mail or SMS or
someone posts your picture on social networks.  (2)

9.5.4  Do not open e-mails you do not know.


 Scan all attachments for viruses.
 Do not give out personal information
 Do not accept strangers on social networks, etc.
 (Any 2 x 1) (2)

9.5.5  Look for a padlock at the bottom of the website. 


 A website address must begin with https.  (2)

9.5.6 A hotspot is a public area that provides wireless Internet connectivity


for laptops and other mobile devices. 

By turning on the Wi-Fi.  (2)

9.5.7  E-mail message is restricted by size and type of screen.


 You do not store the entire inbox because of storage limits.
 The formatting of the e-mail message can be restricted.
 Program operations can be difficult or restricted to limited user
controls, etc.
 (Any 2 x 1) (2)

9.5.8  Repetitive strain injury 


 Carpal Tunnel Syndrome  (2)

TOTAL SECTION C: 50
GRAND TOTAL: 150

Copyright reserved Please turn over


10 REKENAARTOEPASSINGSTEGNOLOGIE V2 (NOVEMBER 2014)
9.5.3 Aanlynteistering is wanneer jy op die Internet is en op ʼn manier
skade berokken of soos pornografie  terwyl aanlynknouery is
wanneer beledigende e-pos of sms’e gestuur word of iemand foto’s
van jou op sosiale netwerke plaas.  (2)
9.5.4  Moet nie e-pos oop maak wat jy nie ken nie.
 Toets aanhegsels vir virusse.
 Moet nie persoonlike inligting uitgee nie.
 Moet nie vreemdelinge aanvaar as vriende op sosiale netwerke
nie, ens.
 (Enige 2 x 1) (2)
9.5.5  Kyk vir die slot onderaan die webtuiste. 
 ʼn Webtuiste moet begin met https.  (2)
9.5.6 ʼn Woelkol is ʼn publieke area wat koordlose Internettoegang vir
skootrekenaars en ander draagbare toestelle bied. 
Deur die Wi-Fi aan te skakel.  (2)
9.5.7  E-pos boodskap word tot grootte van die skerm beperk.
 Jy kan nie die hele inboks a.g.v. stoorlimiete stoor nie.
 Die formatering van die e-pos boodskap kan beperk wees.
 Programme kan moeilik werkbaar wees of beperk in funksies
wees, ens.
 (Enige 2 x 1) (2)
9.5.8  Herhaalde beweging besering 
 Karpale tonnelsindroom  (2)
TOTAAL AFDELING C: 50
GROOTTOTAAL: 150
Kopiereg voorbehou Blaai om asseblief
(NOVEMBER 2014) REKENAARTOEPASSINGSTEGNOLOGIE V2 9
9.2.4  Gebruik ʼn digitale pen.
 Gebruik eksterne toestelle soos USB toestelle.
 Stilus
 (Enige 2 x 1) (2)
9.2.5  Het voorafgelaaide onderwyshulpbronne.
 Kan konnekteer aan die Internet vir navorsing.
 Kan onderwys programme aflaai wat gebruik kan word sonder
internettoegang
 (Enige 2 x 1) (2)
9.3 9.3.1 Dit beteken die tablet kan Microsoft Office dokumente gebruik.  (1)
9.3.2 Oopbron-sagteware laat verbruikers toe om inligting te gebruik,
verander en gratis versprei.  (1)
9.3.3 Die verskaffer sal dit regmaak indien dit gebreek is / foutiewe
toestelle word by die skool vervang, hoef nie winkel toe te gaan
nie.  (1)
9.3.4 Die hoeveelheid beeldspikkels  wat die kamera gebruik om ʼn
beeld te skep. 
(Nota aan nasiener: Moet nie net die woord “Megapixel” aanvaar.
Die vraag het nie gevra om die afkorting uit te skryf nie.) (2)
9.4 9.4.1 ʼn Tablet gebruik ʼn monitor/skerm om data toe te voer op die
skerm.  (1)
9.4.2 7 duim  (1)
9.4.3  Bluetooth
 USB
 3G
 Wi-Fi
 (Enige 2 x 1) (2)
9.4.4 Konnekteer die projektor via die HDMI-poort.  (1)
9.5 9.5.1  WI-Fi
 Ingeboude 3G
 Simkaart
 (Enige2 x 1) (2)
9.5.2  Kommunikeer met ander leerders.
 Werk saam met ander leerders.
 Skep studiegroepe.
 Stuur inligting na ander leerders, ens.
 (Enige 2 x 1) (2)
Kopiereg voorbehou Blaai om asseblief
8 REKENAARTOEPASSINGSTEGNOLOGIE V2 (NOVEMBER 2014)
AFDELING C
VRAAG 9: GEÏNTEGREERDE SCENARIO
9.1 9.1.1 ʼn Tablet is ʼn draagbare rekenaar met ʼn raakskerm as ʼn
koppelvlak.  (1)
9.1.2 ʼn Virtuele sleutelbord is ʼn sleutelbord wat draagbare toestelle
gebruik deur die skerm te gebruik. 
Dit werk deur die op-skerm sleutelbord te toon slegs wanneer
benodig word.  (2)
9.1.3 Android 3.1  Dit is oopbron.  (2)
9.1.4 1.5 GHz  (1)
9.1.5 16 GB (1)
9.1.6 Aanboord beteken dit is ingebou / ingebou in die tablet.  (1)
9.1.7 Met Internet verbind  Via sellulêre tegnologie.  (2)
9.1.8  Kan groot lêers oordra wat beter video kwaliteit beteken.
 Video en klank in een draad/konneksie gekombineer.
 (Enige 1 x 1) (1)
9.1.9 HD TV
(Nota aan nasiener: Moet nie TV aanvaar nie.) (1)
9.1.10 “Dual core” dui NIE die hoeveelheid SVE’s aan.  Dui net aan dat
twee kerne gebruik word wat werk asof daar twee aparte SVE’s
was.  (2)
9.2 9.2.1  Maklik om rond te dra (lig, nie swaar nie)
 Draagbaar (kan in jou sak gedra word)
 Maklike web gebruik
 Begin vinnig
 Pret, ens.
 (Enige 2 x 1) (2)
9.2.2 Tablette het verskeie, aparte tegnologieë en funksies  van ander
toestelle ingebou in een toestel.  (2)
9.2.3  Dien as beide muis en sleutelbord.
 Laat natuurlike toevoer soos tekeninge met die hand toe.
 Laat toe vir meer natuurlike koppelvlak soos, ‘swiping’, ‘pinching’,
ens.
 Maklik om te gebruik, ens.
 (Enige 2 x 1) (2)
Kopiereg voorbehou Blaai om asseblief
(NOVEMBER 2014) REKENAARTOEPASSINGSTEGNOLOGIE V2 7
7.4  Gebruik ʼn goeie wagwoord.
 Verander wagwoord gereeld.
 Gee verskillende verbruikers hul eie regte.
 Skep nuwe verbruikers, ens.
 (Enige 2 x 1) (2)
7.5 ‘Malware’ is ʼn term om alle sagteware te beskryf wat geskep is om skade te
berokken, onderbrekings te veroorsaak of jou rekenaar oor te neem.  (1)
7.6  Virusse
 Gemorspos
 (Enige 1 x 1) (1)
[10]
VRAAG 8: OPLOSSINGONTWIKKELING
8.1 8.1.1 “CONCATENATE” heg meer as een teksgedeelte tot een teks
string.  (1)
8.1.2 Die AND funksie maak seker dat al die argumente WAAR is en wys
dan WAAR indien al die argumente WAAR is.  (1)
8.2 8.2.1 Pdf  (1)
8.2.2 Styles  (1)
8.2.3 Bookmerk  of hiperskakel (1)
8.3  Databasisse vergemaklik tot navraag van teksdata.
 Databasisse is spesifiek vir groot hoeveelhede rekords.
 Dit bied funksies om foute te verminder wanneer data ingelees word.
 Bestekwaardes kan toegevoeg word.
 Kan verslae skep wat gedruk word, ens.
 (Enige 2 x 1) (2)
8.4 8.4.1 Gender  (1)
8.4.2 Validation  (1)
8.4.3 Text  and 10  (2)
8.4.4 Lookup wizard  (1)
8.5 8.5.1 Count  (1)
8.5.2 Verslag voetskrif  (1)
8.5.3 Groepering plaas rekords bymekaar wat dieselfde waarde het in
dieselfde veld.  (1)
[15]
TOTAAL AFDELING B: 75
Kopiereg voorbehou Blaai om asseblief
6 REKENAARTOEPASSINGSTEGNOLOGIE V2 (NOVEMBER 2014)
VRAAG 6: INLIGTINGSBESTUUR
6.1 6.1.1 ʼn Taakdefinisie is ʼn stelling oor wat die taak benodig en wat moet
gebeur om die benodighede te volstaan.  (1)
6.1.2 Dit wys dat jy verstaan wat gedoen moet word.  (1)
6.2 6.2.1 ʼn Oop vraag is ʼn vraag wat ʼn verduideliking nodig het eerder as ʼn
kort antwoord.  (1)
6.2.2 Oop vraag gee antwoorde as verduidelikings sodat die moeilik is om
in ʼn sigblad te verander.  (1)
6.3 6.3.1 Data kan geskuif word van een toepassing tot ʼn ander sonder om
die data oor te tik.  ʼn Voorbeeld is wanneer data uitgevoer word
vanaf ʼn sigblad na ʼn tabel in ʼn databasis.  (2)
6.3.2 ʼn CVS-lêer kan gebruik word om data in te voer en uit te voer vanaf
verskillende programme wat nie direk met mekaar versoenbaar is
nie.  (1)
6.3.3 ‘Delimiters’ word gebruik om die inhoud van selle / grense van selle
aan te dui.  ‘Delimiters’ is gewoonlik kommapunte.  (2)
6.4 ʼn Bylaag is ʼn afdeling of tabel van inligting aan die einde van die boek of
dokument.  (1)
[10]
VRAAG 7: SOSIALE IMPLIKASIES
7.1  Werke kan verloor word omdat baie werk gedoen word deur rekenaars.
 Mense sonder IKT vaardighede sal nie aangestel word nie.
 Ander IKTs kan duur wees.
 Benodig spesiale mense om te werk, ens.
 (Enige 2 x 1) (2)
7.2  Vat gereelde pouses.
 Gebruik ergonomies ontwerpte toestelle.
 Sit gemaklik met die korrekte postuur.
 Werk in ʼn goed beligte, geventileerde vertrek, ens.
 (Enige 2 x 1) (2)
7.3  Niemand mag ander se werk kyk nie.
 Geen gebruik van die internet tydens werkure.
 Nie rekenaars besmet met virusse, ens.
 (Enige 2 x 1) (2)
Kopiereg voorbehou Blaai om asseblief
(NOVEMBER 2014) REKENAARTOEPASSINGSTEGNOLOGIE V2 5
5.3.3 Proxy-bediener verskaf ʼn veiligheids-net tussen die netwerk en die
Internet  terwyl die lêerbediener sentrale lêerhantering vir die
netwerk doen.  (2)
5.3.4  Kabels 
 Radiogolwe (Koordloos)  (2)
5.3.5  Maklik om rekenaars by te voeg of verwyder omdat daar nie
vaste punte is nie.
 Maklik om te installeer.
 Byvoeg van mobiele verbruikers met draagbare toestelle, ens.
 (Enige 2 x 1) (2)
5.3.6 ʼn Roeteerder is ʼn toestel wat twee of meer netwerke aan mekaar
konnekteer.  (1)
5.4 5.4.1 Intranet is ʼn organisasie se private netwerk wat dieselfde prinsiep
en sagteware gebruik soos die internet.  (1)
5.4.2  Tyd en koste effektief.
 Werknemers kan op een projek saamwerk.
 Werknemers kan interne e-pos fasiliteite gebruik, ens.
 (Enige 2 x 1) (2)
 [15]
Kopiereg voorbehou Blaai om asseblief
4 REKENAARTOEPASSINGSTEGNOLOGIE V2 (NOVEMBER 2014)
4.3 4.3.1 Primêre geheue is waar die rekenaar instruksies / programme
tydelik stoor wanneer dit daarmee besig is.  (1)
4.3.2 Primêre geheue is tydelik, waar sekondêre geheue permanent is
so meer spasie word benodig.  (1)
4.3.3 Indien die rekenaars gesteel word of die gebou brand af sal ʼn
kopie op ʼn ander perseel beskikbaar wees.  (1)
4.3.4  Toegang van enige plek met Internet konnektiwiteit.
 Rugsteun en stoorplek word deur die verskaffer bestuur.
 Maklik om lêers met ander mense te deel.
 Toegang tot data selfs as jou rekenaar gesteel is, ens.
 (Enige 2 x 1) (2)
4.4 4.4.1 ʼn Sagteware ‘bug’ is ʼn probleem in die sagteware.  ʼn “Patch” is
sagteware opdaterings om spesifieke probleem op te los.  (2)
4.4.2 Waar die rekenaartoestel nie toegang tot die Internet het nie.  (1)
4.4.3 Die hardeware en sagteware van die rekenaar moet kan werk met
die sagteware wat installeer word.  (1)
4.4.4  Teks na spraak (Narrator)
 Skermvergroters
 Spraakherkenning
 Op-skerm sleutelbord, ens.
 (Enige 2 x 1) (2)
[25]
VRAAG 5: INTERNET- EN NETWERKTEGNOLOGIE
5.1 ʼn Rekenaar netwerk is wanneer twee of meer rekenaartoestelle mat mekaar
verbind is word d.m.v. ʼn tipe kommunikasiemedia.  (1)
5.2  Hardeware
 Sagteware
 Data
 Inligting
 (Enige 2 x 1)
(Nota aan nasiener: Aanvaar EEN voorbeeld van elk indien die leerder
voorbeelde neerskryf in stede van tipes, bv. Drukker) (2)
5.3 5.3.1 Kliënte is rekenaars wat deur verbruikers op ʼn netwerk gebruik
is.  (1)
5.3.2 ʼn Bediener word gebruik om hulpbronne te deel op ʼn netwerk. 
(Nota aan nasiener: Moet NIE ʼn antwoord aanvaar wat aandui dat
dit ʼn rekenaar is met groot hoeveelhede stoorplek, vinnige SVE,
ens. NIE.) (1)
Kopiereg voorbehou Blaai om asseblief
(NOVEMBER 2014) REKENAARTOEPASSINGSTEGNOLOGIE V2 3
AFDELING B
VRAAG 4: STELSELTEGNOLOGIEË
4.1 4.1.1  Elektroniese kopieë kan digitaal geskep en gestoor word.
 Prentjies kan oorgedra word na ʼn rekenaar en per e-pos gestuur
word.
 Groot dokumente kan in een enkele digitale lêer saamgevat word
(pdf).
 Kan gebruik word in winkels om data soos strepieskodes in te
lees, ens.
 (Enige 2 x 1) (2)
4.1.2 Biometriese toevoer is ʼn tipe toevoer wat die unieke biologiese
eienskappe van ʼn persoon gebruik om hul te identifiseer. (1)
4.1.3  Veiliger as wagwoorde.
 Aan ʼn persoon verbind ʼn persoon / kan nie aan iemand gegee
word nie.
 Kan nie wagwoord vergeet nie.
 Kan nie geraai word nie.
 Geen twyfel aan die identiteit van die verbruiker, ens.
 (Enige 2 x 1) (2)
4.1.4  Braille sleutelbord
 Vergroting toestel
 Groot-sleutel sleutelbord, ens.
 (Enige 2 x 1) (2)
4.1.5  Meer spasie vir groter skerms a.g.v. geen fisiese knoppies
 Sleutel-uitleg kan op die skerm verander word
 Meer intuïtief om te gebruik
 Werk beter met GUI-bedryfstelsel as fisiese sleutels, ens.
 (Enige 2 x 1) (2)
4.2 4.2.1 ʼn Interaktiewe witbord is ʼn raaksensitiewe toestel wat met ʼn
rekenaar en ʼn dataprojektor werk.  (1)
4.2.2  Laat toe vir beter interaksie en deelname om onderwys beter te
maak.
 Kan effektief gebruik word vir siggestremde leerders.
 Ideaal vir groot gehoor om gehoor deelname aan te moedig.
 Handgeskrewe notas en tekeninge kan gemaak word en gestoor
word vir toekomstige gebruik.
 Dit kan beheer word deur gebruik te maak van afstandbeheer,
ens.
 (Enige 2 x 1) (2)
4.2.3  Drukker 
 Monitor  (2)
Kopiereg voorbehou Blaai om asseblief
2 REKENAARTOEPASSINGSTEGNOLOGIE V2 (NOVEMBER 2014)
AFDELING A
VRAAG 1: PASITEMS
1.1 K (1)
1.2 G (1)
1.3 I (1)
1.4 M (1)
1.5 J (1)
1.6 N (1)
1.7 A (1)
[7]
VRAAG 2: MEERVOUDIGEKEUSE-VRAE
2.1 B (1)
2.2 D (1)
2.3 B (1)
2.4 B (1)
2.5 A (1)
2.6 B (1)
2.7 D (1)
2.8 B (1)
2.9 D (1)
2.10 C (1)
[10]
VRAAG 3: VERANDERDE WAAR OF ONWAAR
3.1 ONWAAR  – ʼn Webdeurblaaier is sagteware wat ʼn verbruiker toelaat op
webblaaie oop te maak en te vertoon.  (2)
3.2 ONWAAR – POS is ʼn rekenaarstelsel of toestel gebruik om waardes van
verkope te bereken by ʼn kontrolepunt.  (2)
3.3 WAAR  (1)
3.4 ONWAAR  – Die lêeruitbreiding van ʼn lêer word as 3 of 4 letters agteraan
die lêernaam aangedui.  (2)
3.5 WAAR  (1)
[8]
TOTAAL AFDELING A: 25
Kopiereg voorbehou Blaai om asseblief
NASIONALE
SENIOR SERTIFIKAAT
GRAAD 11
NOVEMBER 2014
REKENAARTOEPASSINGSTEGNOLOGIE V2
MEMORANDUM
PUNTE: 150
Hierdie memorandum bestaan uit 10 bladsye.

You might also like