NASIONALE SENIOR SERTIFIKAAT
GRAAD 12
INLIGTINGSTEGNOLOGIE V2 NOVEMBER 2014
PUNTE: 150 TYD: 3 uur
Hierdie vraestel bestaan uit 16 bladsye.
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
2 NSS
DBE/November 2014
INSTRUKSIES EN INLIGTING 1.
Hierdie vraestel bestaan uit SES afdelings: AFDELING A: AFDELING B: AFDELING C: AFDELING D: AFDELING E: AFDELING F:
Meervoudigekeuse-vrae Stelseltegnologieë Kommunikasie- en Netwerktegnologieë Data- en Inligtingbestuur Ontwikkeling van Oplossings Geïntegreerde Scenario
(10) (25) (25) (25) (25) (40)
2.
Beantwoord AL die vrae.
3.
Lees AL die vrae aandagtig deur.
4.
Die puntetoekenning gee gewoonlik 'n aanduiding van die getal feite wat in jou antwoord verskaf moet word.
5.
Nommer die antwoorde korrek volgens die nommeringstelsel wat in hierdie vraestel gebruik is.
6.
Skryf netjies en leesbaar.
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
3 NSS
DBE/November 2014
AFDELING A: MEERVOUDIGEKEUSE-VRAE VRAAG 1 Verskeie opsies word as moontlike antwoorde op die volgende vrae gegee. Kies die antwoord en skryf slegs die letter (A–D) langs die vraagnommer (1.1–1.10) in die ANTWOORDEBOEK neer. 1.1
Watter EEN van die volgende is NIE 'n voorbeeld van 'n bedryfstelsel NIE? A B C D
1.2
C D
tegnologie wat altyd aan is. tegnologie wat nie aan bedrade konneksies gekoppel hoef te wees nie. funksionaliteite van baie toestelle wat in een ingebou is. die vermoë van mobiele toestelle om met mekaar te koppel.
(1)
'n kwaadwillige program wat as 'n onskuldige toepassing vermom is. programmatuur wat probeer om toepassings wat jy op jou rekenaar gebruik, te monitor en op te spoor programmatuur wat opspring-advertensies aflaai en vertoon wanneer jou rekenaar aan die Internet gekoppel is. 'n voorbeeld van toepassingsprogrammatuur.
(1)
Die ... vertaal 'n hele program na masjientaal voordat dit uitgevoer word. A B C D
1.6
(1)
'n Trojaanse perd ('Trojan horse') is ... A B
1.5
Roeteerder ('Router') Skakelaar ('Switch') Spil ('Hub') Responskol ('Hot spot')
Konvergensie ('Convergence') verwys na ... A B C D
1.4
(1)
Watter EEN van die volgende toestelle is nodig om kommunikasie tussen netwerke toe te laat? A B C D
1.3
Microsoft Windows 8 Microsoft Office iOS Ubuntu
kompileerder/saamsteller ('compiler') interpreteerder vertaler ('translator') bedryfstelsel
(1)
Watter EEN van die volgende stellings is NIE waar NIE? A B C D
'n Interaktiewe webblad kan kode bevat wat uitgevoer kan word. Flits-webtoepassings ('Flash-applets') kan deel van 'n statiese webblad wees. 'n Statiese webblad kan interaktief wees. Facebook is 'n dinamiese webtuiste.
Kopiereg voorbehou
Blaai om asseblief
(1)
Inligtingstegnologie/V2
1.7
B C D
1.10
stelselprogrammatuur wat alle aktiwiteite beheer wat in 'n rekenaar plaasvind. programmatuur wat funksionaliteit by 'n program voeg. programmatuur wat die bedryfstelsel toelaat om met 'n apparatuurtoestel te kommunikeer en dit te beheer. 'n stoorarea wat die bedryfstelsel vir eie gebruik reserveer.
(1)
'n Organisasie se privaat netwerkomgewing wat uit dokumente en hulpbronne bestaan wat met die organisasie se besigheid verband hou, staan as hulle … bekend. A B C D
1.9
DBE/November 2014
'n Inpropprogram ('Plug-in') is ... A
1.8
4 NSS
Ethernet ekstranet intranet Internet
(1)
Die BTAS ('BIOS') is vir ... verantwoordelik. (i) (ii) (iii) (iv)
primêre geheuebestuur die beheer van apparatuur alle logiese verwerking in 'n rekenaar die opspoor en laai van die bedryfstelsel
A B C D
(i) en (ii) (ii) en (iv) (iii) en (iv) (i) en (iii)
(1)
Die volgende algoritme toets of 'n waarde groter as 50 en kleiner of gelyk aan 60 is. Die algoritme word met 'n aantal toevoerwaardes getoets. Watter stel toevoerwaardes vir die veranderlike Grootte sal veroorsaak dat die finale waarde van die veranderlike BinneInterval op 'True' gestel sal wees? Reël 1 2 3 4 5 A B C D
Lus Grootte Lees Getal BinneInterval False If Grootte > 50 En Grootte <= 60 Dan BinneInterval True 49, 53, 50 51, 57, 61 50, 54, 60 51, 55, 59
(1) TOTAAL AFDELING A:
Kopiereg voorbehou
Blaai om asseblief
10
Inligtingstegnologie/V2
5 NSS
DBE/November 2014
AFDELING B: STELSELTEGNOLOGIEË VRAAG 2 Jou skool is besig om 'n oudit van die tegnologie in die skool te doen. Besluite oor die opgradering en vervanging van verskeie tegnologieë sal op die uitslag van hierdie oudit gebaseer word. 2.1
2.2
Die apparatuur in die rekenaarlaboratorium is as deel van die ouditproses gekontroleer. Daar is voorgestel dat die ETG ('RAM') van die rekenaars in die laboratorium opgegradeer word. 2.1.1
Wat is die doel van ETG ('RAM')?
(2)
2.1.2
Gee TWEE redes waarom dit dalk nie moontlik is om die ETG ('RAM') van ou rekenaars op te gradeer nie.
(2)
Mobiele toestelle word vir navorsingsdoeleindes by die skool gebruik. Die vasteware ('firmware') van mobiele toestelle word in leesalleengeheue (LAG) ('ROM') gestoor. 2.2.1 2.2.2 2.2.3
Gee EEN rede waarom LAG ('ROM') gebruik word om vasteware ('firmware') te stoor.
(1)
Gee TWEE redes waarom dit voordelig is om vasteware ('firmware') op 'n mobiele toestel op te gradeer.
(2)
Die skool is teen perkbreking ('jail breaking') van mobiele toestelle gewaarsku. Verduidelik wat perkbreking ('jail breaking') in hierdie konteks beteken.
2.3
(2)
Jou skool wil graag opvoedkundige toepassings wat vir mobiele toestelle en tafelrekenaars ontwikkel is, gebruik. 2.3.1
2.3.2
2.3.3
Hoëvlaktale word algemeen gebruik om sagtewaretoepassings te ontwikkel. Wat is die voordele wanneer 'n programmeerder 'n hoëvlakprogrammeringstaal in plaas van 'n laevlakprogrammeringstaal gebruik?
(2)
Noem EEN uitdaging waarvoor ontwikkelaars te staan kom wanneer hulle programmatuurtoepassings vir mobiele toestelle ontwerp.
(1)
Sommige sagtewaretoepassings word as oopbronprogrammatuur ('open-source software') geklassifiseer. Verduidelik wat met oopbronprogrammatuur bedoel word.
Kopiereg voorbehou
Blaai om asseblief
(2)
Inligtingstegnologie/V2
2.4
DBE/November 2014
Die Internet word deur leerders gebruik om navorsing te doen en dit kan baie tyd in beslag neem. 2.4.1 2.4.2
2.5
6 NSS
Beskryf hoe webkasberging ('web-caching') die webdeurblaaiproses vinniger kan maak.
(2)
Beskryf 'n ander soort kasberging ('caching') wat die werkverrigting van 'n rekenaarstelsel kan verbeter.
(2)
Jou skool wil die wolk ('cloud') gebruik om administratiewe data te stoor. 2.5.1
Verduidelik wat met die stoor van data in die wolk bedoel word.
2.5.2
Motiveer waarom dit problematies kan wees as die skool slegs die wolk gebruik om hulle administratiewe data te stoor. Noem TWEE probleme wat kan voorkom as deel van jou motivering.
2.6
(2)
(2)
Om interaktiewe leer aan te moedig word tegnologie wat gedra kan word, soos interaktiewe brille, ondersoek. 2.6.1
Noem EEN voordeel van interaktiewe brille.
(1)
2.6.2
Noem EEN soort tegnologie wat in interaktiewe brille gebruik word.
(1)
2.6.3
Waarom, dink jy, word die gebruik van interaktiewe brille in sommige werksplekke verbied?
(1)
TOTAAL AFDELING B:
25
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
7 NSS
DBE/November 2014
AFDELING C: KOMMUNIKASIE- EN NETWERKTEGNOLOGIEË VRAAG 3 Gedurende die ouditproses is daar vasgestel dat jou skool 'n kabelnetwerk en 'n kabellose netwerk gebruik om apparatuurhulpbronne te deel. 3.1
Sommige aspekte moet vir die ouditeurs uitgeklaar word. 3.1.1 3.1.2 3.1.3 3.1.4
3.2
Gee TWEE redes om 'n netwerk te hê, behalwe om apparatuurhulpbronne te deel.
(2)
Noem TWEE voordele van die gebruik van 'n stertopologie vir die deel van die netwerk met kabels.
(2)
Gee TWEE redes waarom veseloptiese kabels nie die beste opsie vir 'n skool se netwerk is nie.
(2)
Beskryf kortliks die rol van 'n toegangspunt in 'n kabellose netwerk.
(1)
VoIP is een van die protokolle wat deur die skool se netwerk gebruik word. Motiveer die noodsaaklikheid van VoIP in 'n interaktiewe leeromgewing.
3.3
Jou skool gebruik 'n ADSL-Internetkoppeling. 3.3.1 3.3.2 3.3.3
Gee TWEE redes waarom ADSL as die beste Internetkoppelingsopsie vir die skool beskou kan word.
(2)
Noem enige ander geredelik beskikbare Internetkoppeling wat deur die skool gebruik kan word.
(1)
'n Netskans ('firewall') voorkom ongemagtigde aanlyntoegang van buite die skool se netwerk. Stel TWEE ander maatreëls voor wat ingestel kan word om ongemagtigde aanlyntoegang te voorkom.
3.4
(2)
(2)
Baie onderwysers verkies om hulle persoonlike mobiele toestelle te gebruik om e-pos oor die skool se kabellose netwerk te stuur en te ontvang. 3.4.1 3.4.2
'Push'-tegnologie word gebruik om e-posse met 'n mobiele toestel te stuur en te ontvang. Verduidelik wat 'push'-tegnologie is. E-pos-aanhangsels word gewoonlik nie outomaties op mobiele toestelle afgelaai nie. Gee TWEE redes waarom dit die geval is.
Kopiereg voorbehou
(2)
(2)
Blaai om asseblief
Inligtingstegnologie/V2
3.5
8 NSS
DBE/November 2014
Onderwysers word aangemoedig om podsendings/potgooie ('podcasts') van hulle lesse te skep om e-leer te bevorder. Wat is 'n podsending?
3.6
3.7
(2)
Sommige leerders gebruik GPS-tegnologie in hulle skoolprojekte. 3.6.1
Wat gebruik 'n GPS-toestel om 'n spesifieke ligging te bepaal?
(1)
3.6.2
Gee TWEE voorbeelde van hoe leerders GPS-tegnologie as deel van hulle skoolprojekte kan gebruik.
(2)
Leerders skep persoonlike-area-netwerke in die klaskamer om hulle navorsing te doen. Noem TWEE nuttige toepassings van 'n persoonlike-area-netwerk wanneer navorsing gedoen word.
(2)
TOTAAL AFDELING C:
25
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
9 NSS
DBE/November 2014
AFDELING D: DATA- EN INLIGTINGBESTUUR VRAAG 4 Die ouditproses het getoon dat 'n databasis om data vir die snoepwinkel te stoor, ontwerp en geïmplementeer moet word. 4.1
4.2
Kwaliteit data word as toevoer vir die databasis vereis. 4.1.1
Verduidelik kortliks die verskil tussen data en inligting.
(2)
4.1.2
Noem en beskryf kortliks DRIE eienskappe van kwaliteit data.
(3)
Jou skool het 'n pos vir 'n databasisadministrateur geadverteer. 4.2.1
Noem TWEE pligte van 'n databasisadministrateur.
(2)
4.2.2
Aansoekers vir die pos as databasisadministrateur moet kennis van SQL-voegingsaanvalle ('injection attacks') hê. Verduidelik kortliks hoe SQL-voeging as 'n kuberkraakhulpmiddel ('hacking tool') gebruik kan word.
Kopiereg voorbehou
Blaai om asseblief
(2)
Inligtingstegnologie/V2
4.3
10 NSS
DBE/November 2014
Daar is voorgestel dat die Snoepwinkel-databasis twee tabelle moet bevat – een tabel, met die naam VerskaffersTb, moet data oor die verskaffers bevat en die ander een, met die naam BestellingsTb, moet data oor al die items wat by die verskaffers bestel is, bevat. Die voorgestelde tabelle se strukture is soos volg: VerskaffersTb Sleutel Veld se naam Datatipe VerskafferID AutoNumber Naam Text KontakNommer Text BestellingsTb Sleutel Veld se naam ItemNaam VerskafferID EenheidsPrys DatumBestel HoeveelheidBestel AfleweringsDatum AfleweringsKoste 4.3.1 4.3.2
Verduidelik kortliks hoekom die voorgestelde Snoepwinkeldatabasis 'n relasionele databasis is.
(1)
Gebruik die voorgestelde tabelstrukture en skryf SQL-stellings vir elk van die volgende navrae: (a) (b)
(c) (d) (e)
Kopiereg voorbehou
Datatipe Text Number Number Date/Time Number Date/Time Currency
Vertoon die inhoud van die BestellingsTb (al die velde) in dalende volgorde volgens die hoeveelheid items wat bestel is.
(3)
Vir elke item, vertoon die naam van die item, die eenheidsprys, die hoeveelheid wat bestel is en die totale koste van die bestelling in 'n nuwe veld met die naam TotaleKoste. LET WEL: Totale koste is 'n berekende veld en word bereken deur die eenheidsprys met die hoeveelheid wat bestel is, te vermenigvuldig.
(3)
Vermeerder die eenheidsprys vir al die rekords in die BestellingsTb-tabel met 5%.
(3)
Verwyder al die rekords uit die BestellingsTb waar die bestellingsdatum voor 1/1/2013 is.
(2)
Vertoon die naam van die verskaffer, kontaknommer en naam van die item vir al die aflewerings wat in 2015 sal aankom.
(4)
TOTAAL AFDELING D:
25
Blaai om asseblief
Inligtingstegnologie/V2
11 NSS
DBE/November 2014
AFDELING E: ONTWIKKELING VAN OPLOSSINGS VRAAG 5 Die ouditeure het voorgestel dat nuwe programmatuur ontwikkel moet word om leerderinligting te bestuur. 5.1
Die volgende GGK ('GUI') word tans gebruik om 'n gebruiker toe te laat om leerders se inligting in te lees.
5.1.1 5.1.2
5.2
Lewer kritiese kommentaar op DRIE ontwerpaspekte van die gegewe GGK waarop in die nuwe stelsel verbeter moet word.
(3)
Identifiseer 'n komponent op die gegewe GGK en 'n gebeurtenis ('event') van daardie komponent wat in 'n gebeurtenisgedrewe oplossing gebruik kan word.
(2)
Datavalidering is 'n belangrike tegniek wat gebruik word om te verseker dat toevoerdata geldig is. 'n Gebruiker moet 'n sekuriteitskode van VIER karakters intik wat EEN alfabetiese karakter en DRIE syfers bevat. Die eerste karakter moet alfabeties wees, byvoorbeeld D845. Gebruik pseudokode en skryf 'n algoritme om die kode te valideer vir die regte formaat nadat die kode ingelees is. LET WEL: Gebruik ten minste EEN lus as deel van jou oplossing.
Kopiereg voorbehou
(3)
Blaai om asseblief
Inligtingstegnologie/V2
5.3
12 NSS
DBE/November 2014
Objek-georiënteerde programmering (OOP) sal in die ontwerp van die nuwe programmatuur gebruik word. 5.3.1 5.3.2
Verduidelik die konsep van enkapsulering in objek-georiënteerde programmering.
(1)
'n Ontwerp vir 'n Leerder-klas word vir die skool se administratiewe program benodig. Teken 'n verenigdemodelleringstaal-diagram (VML) ('Unified Modelling Language' [UML]) vir 'n objekklas met die naam Leerder en sluit die volgende in: • • •
Naam- en Ouderdomattribute met geskikte datatipes Konstruktor sonder parameters Mutatormetode vir die Naamattribuut
LET WEL: Dui ook die toeganklikheid van die attribute en metodes aan. 5.4
(5)
'n Sekuriteitseienskap van die nuwe programmatuur sal 'n kontrolesyfer gebruik. Die syfer word geskep deur die getal faktore van die gebruikerskode te tel. 'n Faktor van 'n gegewe getal is 'n getal wat in die gegewe getal ingedeel kan word sonder 'n res. Die algoritme hieronder, wat in pseudokode geskryf is, bepaal die getal faktore wat 'n gegewe getal het. Reël 1 2 3 4 5 6 7 8
Getal 4 Tel 1 GetalFaktore 0 Terwyl Tel <= Getal As Getal modulus Tel = 0 Dan GetalFaktore GetalFaktore + 1 Tel Tel + 1 Vertoon GetalFaktore
LET WEL: Die uitslag van die modulusbewerking is die res wanneer 'n getal deur 'n ander getal gedeel word. Gebruik die volgende opskrifte om 'n naspeurtabel in jou ANTWOORDEBOEK te trek en te voltooi wat aandui hoe die inhoud van die veranderlikes verander terwyl die stappe van die gegewe algoritme nagespeur word. Gebruik soveel reëls as wat jy nodig het. Getal Tel GetalFaktore
Tel <= Getal?
Getalmodulus Tel = 0 ?
Vertoon (6)
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
5.5
13 NSS
DBE/November 2014
'n Algoritme moet ontwerp word vir 'n program om 'n leerder se punte te bestuur. 'n Reël pseudokode wat 'n skikking met punte vul, is hieronder verskaf. Gebruik pseudokode en skryf 'n algoritme om die skikking met punte in dalende volgorde te sorteer. arrPunte
(67,65,78,83,67,72,65)
(5) TOTAAL AFDELING E:
Kopiereg voorbehou
Blaai om asseblief
25
Inligtingstegnologie/V2
14 NSS
DBE/November 2014
AFDELING F: GEÏNTEGREERDE SCENARIO VRAAG 6 Lees die scenario hieronder en beantwoord die vrae wat volg. SCENARIO Na die implementering van die voorstelle uit die ouditproses, word jou skool as een van die toonaangewende skole in terme van die gebruik van IKT ('ICT') beskou. Die skool het 'n e-leer-poort ('portal') waar onderwysers leermateriaal kan oplaai en leerders op 'n interaktiewe basis toegang tot hierdie materiaal kan verkry. 'n IT-tegnikus is aangestel om hulp met die nuwe tegnologie te verleen. 6.1
Die verskillende departemente in die skool is almal in 'n netwerk verbind en gebruik 'n sentrale bediener soos in die diagram hieronder aangedui.
6.1.1
6.1.2 6.1.3
Kopiereg voorbehou
'n Kliënt-bediener-netwerk word tans gebruik. Gee TWEE redes waarom 'n kliënt-bediener-netwerk 'n beter opsie as 'n eweknie-netwerk sal wees.
(2)
Noem TWEE apparatuureienskappe van 'n bediener wat aansienlik verskil van dié van 'n tafelrekenaar.
(2)
Die skool se bediener gebruik virtualisasie om verskillende bedieners op 'n enkele fisiese bediener te laat werk. (a)
Gee EEN voorbeeld van virtualisasieprogrammatuur.
(1)
(b)
Verduidelik hoe verskillende bedryfstelsels deur verskillende virtuele bedieners op dieselfde fisiese bediener gebruik kan word.
(2)
Blaai om asseblief
Inligtingstegnologie/V2
6.2
15 NSS
DBE/November 2014
Die skool bedryf 'n dinamiese webtuiste wat dikwels met nuus en foto's van skoolgeleenthede opgedateer word. 6.2.1
Die skool se webtuiste stel 'n RSS-toevoer beskikbaar. Noem TWEE redes waarom 'n RSS-toevoer nuttig is.
6.2.2
(2)
Die webtuiste gebruik verliesende kompressie compression') vir die foto's wat opgelaai word.
('lossy
Verduidelik die konsep verliesende kompressie. 6.2.3
(1)
Baie leerders en ouers kyk na die skool se webtuiste op hulle mobiele toestelle. Op watter TWEE maniere kan die mobiele weergawe van die webtuiste van die standaardweergawe verskil?
6.2.4
Die hoof het gehoor dat Web 3.0 die mees onlangse evolusie in webtuistes is. Hoekom sal 'n skool 'n Web 3.0-tuiste in plaas van 'n Web 2.0tuiste verkies?
6.3
(2)
Ouers kan skoolgeld aanlyn deur die skool se webtuiste betaal. Die skool se webtuiste gebruik enkripsie om te verseker dat die besonderhede van ouers veilig is. 6.3.1
Hoe kan ouers vasstel dat die skool se webtuiste veilig is uit die inligting op hulle webdeurblaaiers?
(1)
6.3.2
Beskryf kortliks wat enkripsie is.
(2)
6.3.3
Ouers word aangemoedig om 'sterk' wagwoorde te gebruik. Gee TWEE riglyne wat ouers kan volg om sterk wagwoorde te skep.
6.4
(2)
(2)
Die skool het by 'n sosialemedia-webtuiste aangesluit. 6.4.1 6.4.2
6.4.3
Kopiereg voorbehou
Noem TWEE maniere waarop die skool voordeel sal trek uit 'n teenwoordigheid op 'n sosialemedia-webtuiste.
(2)
Hoekom sal die skool leerders waarsku oor die plaas van persoonlike inligting, soos telefoonnommers en adresse, op hulle profiele?
(2)
Noem TWEE maniere waarop die skool kan verseker dat sy aanvaarbaregebruiksbeleid (AGB/'AUP') geïmplementeer sal word wanneer die sosialemedia-webtuiste gebruik word.
(2)
Blaai om asseblief
Inligtingstegnologie/V2
6.5
16 NSS
DBE/November 2014
Die meerderheid onderwysers gebruik nou e-leer om hulle onderrig en leer te verbeter. 6.5.1 6.5.2
Noem TWEE maniere waarop e-leer vir die leerder voordelig kan wees. Lesvideo's word beskikbaar gestel wat afgelaai of gestroom ('stream') kan word. Wat is die verskil tussen aflaai en stroom?
6.5.3
(2)
Jou skool beplan lewendige uitsendings van hersieningslesse in Wiskunde. Noem TWEE vereistes van konnektiwiteit om 'n lewendige uitsending suksesvol aan te bied.
6.6
6.6.2
Noem TWEE maniere waarop mobiele tegnologie onderrig en leer kan verbeter.
(2)
Herlaaibare batterye voorsien krag aan mobiele toestelle. Noem TWEE tegnieke wat gebruik word om die batteryleeftyd van hierdie toestelle te verleng.
(2)
Die skool se IT-tegnikus telependel ('telecommutes') op sekere dae. Telependelary ('Telecommuting') beteken om tegnologie te gebruik om van die huis af te werk in plaas daarvan om werklik self by die werksplek teenwoordig te wees. 6.7.1 6.7.2
6.8
(2)
Leerders en onderwysers word aangemoedig om mobiele toestelle soos slimfone en tablette vir onderrig en leer te gebruik. 6.6.1
6.7
(2)
Noem TWEE hulpmiddels/tegnologieë ('telecommuting') moontlik maak.
wat
telependelary
Identifiseer EEN moontlike uitdaging van telependelary ('telecommuting') wat nie met tegnologie verband hou nie.
(2) (1)
Jou skool ondersoek die opsie om Sagteware as 'n Diens ('Software as a Service [SaaS]') te gebruik om toegang tot toepassings vir die ontwikkeling van e-leer-hulpbronne te verskaf. Motiveer, deur TWEE redes te gee, hoekom dit tot jou skool se voordeel sal wees om 'SaaS' te gebruik. TOTAAL AFDELING F: GROOTTOTAAL:
Kopiereg voorbehou
(2) 40 150
NASIONALE SENIOR SERTIFIKAAT
GRAAD 12
INLIGTINGSTEGNOLOGIE V2 NOVEMBER 2014 MEMORANDUM
PUNTE: 150
Hierdie memorandum bestaan uit 17 bladsye.
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
2 NSS – Memorandum
DBE/November 2014
AFDELING A: MEERVOUDIGEKEUSE-VRAE VRAAG 1 1.1
B
(1)
1.2
A
(1)
1.3
C
(1)
1.4
A
(1)
1.5
A
(1)
1.6
C
(1)
1.7
B
(1)
1.8
C
(1)
1.9
B
(1)
1.10
C of D
(1) TOTAAL AFDELING A:
Kopiereg voorbehou
Blaai om asseblief
10
Inligtingstegnologie/V2
3 NSS – Memorandum
DBE/November 2014
AFDELING B: STELSELTEGNOLOGIEË VRAAG 2 2.1.1
2.1.2
2.2.1
2.2.2
2.2.3
2.3.1
Tydelike stoor van data en instruksies met hierdie data moet werk. Konsepte: Stoor Verwerking/werk met...
wat verwerk moet word voordat SVE
(2)
Enige TWEE: • Die hoeveelheid geheue wat deur die spesifieke bedryfstesel wat in die laboratorium gebruik word mag dalk nie in staat wees om die opgegradeerde hoeveelheid geheue te gebruik nie. • Die ETG(RAM)-gleuwe op die moederbord mag vol wees/geen spasie op die moederbord. • Nuwe ETG(RAM) mag dalk nie aanpasbaar met die moederbord wees nie.
(2)
Enige EEN: • Permanent/Nie-tydelik/Bestendige • Vinnige geheue om die vasteware te laai • Verhoed onopsetlike verandering van firmware
(1)
Enige TWEE: • Los foute in die vasteware op. • Voeg eienskappe op die toestel by • Verbeter die werkverrigting van die bedryfstelsel • Maak voorsiening vir nuwer hardeware • Maak voorsiening vir nuwer sagteware
(2)
Jail breaking is die proses van 'n roof/gebreekte/nie-amptelike vasteware/bedryfstelsel op die mobiele toestel te laai om eienskappe/funksionaliteite wat nie beskikbaar/toegelaat is met die oorspronklike vasteware by te voeg/toe te laat. OF waartydens sekere beperkings wat geprogrammeer is, van die toestel weggelaat word sodat goed waarvoor nie toestemming gegee is nie gedoen kan word soos om goedere aan te koop, derdeparty-toepassings te installeer en uit te voer, of selfs die toestel se verwerkingspoed te verander. Konsepte: Kraak van sagteware/verander/vervanging Funksies voorheen nie beskikbaar nie, by te voeg 1 punt: Verander die sagteware/firmware van die toestel
(2)
• •
Instruksies is in 'n taal wat makliker verstaanbaar is geskryf. Biblioteke met vooraf-geskryfde kode word voorsien sodat komplekse instruksies in 'n paar reëls kode/minder programmeringsreëls geskryf kan word.
Kopiereg voorbehou
Blaai om asseblief
(2)
Inligtingstegnologie/V2
2.3.2
2.3.3
2.4.1
2.4.2
2.5.1
2.5.2
2.6.1
4 NSS – Memorandum
DBE/November 2014
Enige EEN: • Klein vertoonarea • Program moet vinnig reageer / beperkte SVE/RAM • Program moet in staat wees om op verskillende platforms/bedryfstelsels/ aanpasbare sagteware te werk • Moet met beperkte stoorspasie kan werk / gebruik minder spasie • Hou kragbesparing in gedagte
(1)
Enige TWEE • Programmatuur wat gratis is om te gebruik • en waarvan die bronkode beskikbaar is • om verander of aangepas te kan word.
(2)
Webblaaie wat onlangs besoek is, word lokaal op die hardeskyf gestoor sodat hulle die volgende keer wanneer hulle besoek word vinniger herwin kan word. Moenie aanvaar: pre-emptive
(2)
Enige EEN: • SVE (CPU) – moderne SVE's werk teen 'n baie hoër spoed as die moederbord. Hulle moet uitermatig van kasgeheue gebruik maak om instruksies wat onlangs gebruik is of instruksies wat waarskynlik weer gebruik gaan word te stoor om verwerkingspoed te verbeter. • Hardeskyf-'cache' – RAM word gebruik om toegang tot stadiger stoortoestelle vinniger te maak deur data wat benodig word in vinniger RAM te stoor in plaas daarvan om elke keer toegang tot stadige stoorplek te kry wanneer data benodig word. Konsepte: Tipe cache Beskrywing
(2)
Data word op verafgeleë bedieners/dienste/hardeskywe op die Internet gestoor in plaas van op 'n plaaslike bediener of persoonlike rekenaar. 1 punt: Aanlyn stoor
(2)
Enige TWEE: • Toegang tot data is slegs moontlik met goeie toegang tot die Internet. • Aanlyn-bedreigings tot die sekuriteit van data. • Indien verafgeleë bedieners ingee en daar geen rugsteun is nie. • Wolkrekenariseringsdienste (Cloud computing services) is slegs beskikbaar indien inskrywingsfooie betaal is. • Indien diens van lyn af is, geen toegang tot jou data
(2)
Enige EEN: • Jy kan vryhand met die tegnologie kommunikeer/drabaar/maklike gebruik. • Voorsien jou interaktief met inligting oor jou omgewing. • Enige ander aanvaarbare antwoord • Moenie aanvaar: sinchronisasie
(1)
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
2.6.2
2.6.3
5 NSS – Memorandum
DBE/November 2014
Enige EEN: • Holografiese/projeksie-tegnologie • Bluetooth • GPS • Sellulêr/3G • WiFi • Google Glass
(1)
Enige EEN: • Dit is onwettig om video- of klankopnames van mense of aspekte soos hulle werkverrigting sonder hulle toestemming te maak. • Trek aandag af van werk • Onwettige gebruik tydens toetse/eksamens • Sekuriteitskwessies • Enige ander geldige voorbeeld TOTAAL AFDELING B:
Kopiereg voorbehou
Blaai om asseblief
(1)
25
Inligtingstegnologie/V2
6 NSS – Memorandum
DBE/November 2014
AFDELING C: KOMMUNIKASIE- EN NETWERKTEGNOLOGIEË VRAAG 3 3.1.1
3.1.2
3.1.3
3.1.4
3.2
Enige TWEE: • Vinnige, effektiewe kommunikasie van personeel en leerders. • Sentralisasie van data. • Gesentralisasie van sekuriteit. • Oordra van lêers. • Deel van programmatuur. • Ontspanning. • Buigbare toegang. • Deel van 'n algemene Internet-konneksie/rekening. Moenie aanvaar: enigiets te doen met hardeware
(2)
Enige TWEE: • Malik om probleme op te spoor. • Verkeer word direk na die ontvanger/netwerk gestuur wat meer effektief is/hoë-spoed. • As daar 'n kabel ingee kan slegs daardie toestel van die netwerk ontkoppel word. • Maklik om toestelle by te voeg/te verwyder. • Maklik om op te stel • Stabiele netwerk
(2)
Enige TWEE: • Duur • Benodig 'n kundige om te installeer • Kort afstande en daarom is langafstand kabels nie nodig nie. • Beperkte getal gebruikers en daarom is dit nie nodig vir groot bandwydte nie. • Nie aanpasbaar/nie skaalbaar/breek maklik
(2)
Om toe te laat dat kabellose toestelle met die netwerk kan koppel /verdeelpunt/konneksiepunt van netwerk/stuur en ontvang seine. Moenie aanvaar: Hotspot
(1)
VoIP – Dra video en stem per intydse kommunikasie oor. Konsepte: Verstaan VoIP Praktiese rede om dit te gebruik in leeromgewing OF 2 voorbeelde vir die gebruik van VoIP 1 punt: Uitskryf van akroniem Moenie aanvaar: Interaktiwietiet
(2)
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
3.3.1
3.3.2
3.3.3
3.4.1
3.4.2
3.5 3.6.1
3.6.2
7 NSS – Memorandum
DBE/November 2014
Enige TWEE • Permanente konneksie. • Hoëspoed Internettoegang. • Koste effektief • Skaalbaar
(2)
Enige EEN: • WiMAX/iBurst • Gehuurde lyne • Sellulêre konneksie (3G/LTE/4G) • Satelliet Moenie aanvaar: Wifi
(1)
Enige TWEE • Beperk aantekentye/tydsraamwerk waarbinne aangeteken kan word. • Wagwoorde. • Anti spyware/malware/anti-virus. • Oplei van personeel. • Beperkings op sekere IP-adresse. • Beperk die webtuistes wat besoek kan word. • Enige ander geldige antwoord.
(2)
Push tegnologie is wanneer die bediener die toestel laat weet dat 'n nuwe boodskap gearriveer het en dit dan aflaai na die mobiele toestel. Konsepte: Outomatiese aflaai Slegs 1 punt: Laat weet
(2)
Enige TWEE: • Om gebruik van data te verminder omdat mobiele data duur is. • Klein stoorspasie. • Toepassing om die aanhangsel te oop te maak/te lees is nie geïnstalleer nie.
(2)
'n Podsending is 'n oudio/video/medialêer van die Internet af te laai.
(2)
wat beskikbaar gemaak is om
Enige EEN • GPS ontvang seine van GPS-satelliete wat om die aarde wentel af. • ‘n Geldige voorbeeld van ‘n toestel van GPS gebruik, bv. Selfoon • Enige beskrywing van ‘n metode om ligging te bepaal
(1)
Enige TWEE: • Geo-tagging – teken die fisiese ligging van die area van die projek aan. • Om te wys waar 'n foto vir die projek geneem is. • Om koördinate vir die leerders te gee om 'n plek te kry. • Om seker te maak dat die projek op die regte plek gedoen is.
(2)
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
3.7
8 NSS – Memorandum
DBE/November 2014
Enige TWEE: • Sinchronisering van persoonlike toestelle. • Om data tussen toestelle oor te dra. • Konneksies kan met ander mense in die nabye omtrek gemaak word. • Koppel met hardeware soos 'n drukker, skandeerder of Internet modem. Konsepte: Oordrag van data Praktiese voorbeeld TOTAAL AFDELING B:
Kopiereg voorbehou
Blaai om asseblief
(2) 25
Inligtingstegnologie/V2
9 NSS – Memorandum
DBE/November 2014
AFDELING D: DATA- EN INLIGTINGSBESTUUR 4.1.1
4.1.2
4.2.1
4.2.2 4.3.1
• •
Data verwys na rou/ongeprosesseerde feite. Inligting is die resultaat van die prosessering van data en behoort bruikbaar en betekenisvol te wees.
OF Enige toepaslike beskrywing
(2)
Beskryf OF noem enige DRIE • Huidig/op datum – Het betrekking tot hoe onlangs of op datum die data is bv. daaglikse inlees van verkoopsdata. • Relevansie/bruikbaar – Dit het betrekking tot hoe 'n mate die data aan jou behoeftes voldoen bv. moet weet wanneer om aandele te koop/hoeveel aandele om te koop. • Volledigheid – Dit verwys na hoe omvattend die data is bv. produk se naam asook die getal items wat verkoop is, moet ingelees word om die databasis op te dateer. • Korrekte/Akkurate data. • Geldige data • Geen onnodige inligting ingesluit nie. • Enige korrekte voorbeeld in elke geval Moenie aanvaar: Genormaliseerde data
(3)
Enige TWEE: • Bestuur en onderhou databasis. • Beheer die toeken van en toesig oor gebruikers van die databasis. • Ken gebruikersregte toe – soos gebruikersname en wagwoorde. • Voer roetine-take op die databasis uit. • Rugsteun die databasis. • Bestuur sekuriteit van databasis Moenie aanvaar: Ontwerp van databasis
(2)
Die gebruiker tik SQL-kode in plaas van data wat veroorsaak dat die databasis goed doen wat die program nie verwag dat dit sal doen nie.
(2)
Die databasis bevat TWEE/meer as EEN tabel wat 'n verwantskap het in die vorm van 'n koppelling via 'n primêre sleutel (VerskafferID in VerskaffersTb) en 'n vreemde sleutel (VerskafferID in BestellingsTb) gekoppel is. OF Verduideliking wat koppeling tussen tabelle impliseer
(1)
4.3.2(a) SELECT * FROM BestellingsTb ORDER BY HoeveelheidBestel DESC • Regte seleksie en tabel: * from BestellingsTb • Sortering: ORDER BY • Regte veld in dalende volgorde: HoeveelheidBestel DESC Penaliseer vir volgorde van instruksies slegs in hierdie vraag
Kopiereg voorbehou
Blaai om asseblief
(3)
Inligtingstegnologie/V2
10 NSS – Memorandum
DBE/November 2014
4.3.2(b) SELECT ItemNaam, EenheidsPrys, HoeveelheidBestel, (EenheidsPrys * HoeveelheidBestel) AS [Totale Koste] FROM BestellingsTb • Regte velde: ItemNaam, EenheidsPrys, HoeveelheidBestel • Berekening: (EenheidsPrys * HoeveelheidBestel) • Nuwe naam van veld: [Totale Koste] • Moenie penaliseer vir verkeeerde hakies
(3)
4.3.2(c) UPDATE BestellingsTb SET EenheidsPrys = (EenheidsPrys * 0.05) + EenheidsPrys • Regte instruksie en tabel: UPDATE BestellingsTb • Regte veld om te verander: SET EenheidsPrys • Regte berekening: = (EenheidsPrys * 0.05) + EenheidsPrys OR EenheidsPrys * 1.05
(3)
4.3.2(d) DELETE FROM BestellingsTb WHERE DatumBestel < '#01/01/2013#' • Regte instruksie en tabel: DELETE FROM BestellingsTb • Regte voorwaarde: WHERE DatumBestel < #01/01/2013#
(2)
4.3.2(e) SELECT Naam, KontakNommer, ItemNaam FROM BestellingsTb WHERE YEAR(AfleweringsDatum) = (VerskaffersTb.SupplierID = BestellingsTb.SupplierID) • Regte tables: VerskaffersTb, BestellingsTb • Regte funksie: YEAR (AfleweringsDatum) = 2015 • Koppel tabelle: VerskaffersTb.VerskafferID = VerskafferID
VerskaffersTb, 2015 AND
BestellingsTb. (4)
OF SELECT Naam, KontakNommer, ItemNaam FROM VerskaffersTb INNER JOIN BestellingsTb ON VerskaffersTb. VerskafferID = BestellingsTb. VerskafferID WHERE YEAR (AfleweringsDatum) = 2015 OF AfleweringsDatum > #01/01/2015# AND AfleweringsDatum < #01/01/2016# OF BETWEEN OF LIKE “%2015%” TOTAAL AFDELING D:
Kopiereg voorbehou
Blaai om asseblief
25
Inligtingstegnologie/V2
11 NSS – Memorandum
DBE/November 2014
AFDELING E: ONTWIKKELING VAN OPLOSSING VRAAG 5 5.1.1
5.1.2
Enige DRIE: • Daar is geen opskrif op die vorm nie. • Die knoppie (button) se opskrif dui nie aan wat die doel van die knoppie is nie • Knoppie (Button) is nie goed geplaas nie/Swak logiese vloei. • Die byskrif-instruksie (Naam) dui nie aan of die volledige naam of noemnaam of slegs die van ingetik moet word nie. • Teksvelde is te groot. • Geen lokboodskappe by die teksvelde – gebruiker is nie seker wat ingetik moet word nie. • Die byskrif-instruksie (Voltooi die vorm) is onduidelik. • Verwyder teks uit EditBoxes. • Enige ander praktiese voorstel • •
Knoppie – 'On Click'-gebeurtenis (event)/muis event/sleutel event Teksveld/Editboks – 'Focus on field'/'On click'/'On enter'/'mouse event'/'key event'
OF Enige ander geldige voorbeeld. Konsepte Komponent Event/Gebeurtenis 5.2
(3)
(2)
Punte word toegeken vir: • Korrekte volgorde van stellings (binne en buite die lus) • Kontroleer dat eerste karakter alfabeties is • Lus herhaal van 2 – 4 en kontroleer dat laaste 3 karakters numeries is (3) Moontlike oplossing: Geldig
True
As KodeGrootte = 4 dan As EersteKarakter nie 'n letter is nie dan Geldig False Vir Indeks 2 tot 4 As KarakterInIndeks nie 'n syfer is nie dan Geldig False Anders Geldig False
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
5.3.1
12 NSS – Memorandum
DBE/November 2014
Enkapsulering is die konsep om die details/besonderhede van 'n objek weg te steek.
5.3.2 + +
(1)
Leerder Naam : String Ouderdom : Integer Leerder()/ Konstruktor SetNaam(Naam : String)
Toekenning van punte: • Attribute met gepaste datatipes: Naam – String Ouderdom – Integer Konstruktor sonder parameters Kontroleer in Java kostruktornaam is dieselfde as klasnaam; in Delphi word constructor create gebruik • SetNaam met korrekte parameter en datatipe • Korrekte sigbaarheid/public en private/toeganklikheid van die attribute en metodes Aanvaar programmeringskode
(5)
5.4 Getal
Tel
GetalFaktore
4
1
0 1 1 1
Tel <= Getal ?
Getal Modulus Tel = 0 ?
Vertoon
Ja Ja
2 2 2
Ja
2 2
Ja
3 3
Ja
Ja
3 Nee
4 Ja
5 Nee 3 • • • • •
Tel-kolom se waarde vermeerder van 1 tot 5 Korrekte waardes vir GetalFaktore – van 1 tot 3 Korrekte waardes in Tel <= Getal Korrekte waardes in Getal modulus Tel = 0 Vertoon laaste waarde van getalFaktore aan die einde
(6)
LET WEL: Indien 'n fout gemaak is in een van die kolomme maar die logika is steeds reg, ken dan die punte vir die ander kolomme wat reg is toe. 2 punte: Indien slegs laaste ry neergeskryf Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
5.5
13 NSS – Memorandum
DBE/November 2014
Toekenning van punte: • Buitenste lus met regte interval • Binneste lus met regte interval • If-stelling wat waarde in die skikking vergelyk • Voer ruil van waardes reg uit
(5)
Moontlike oplossings waar lusse by 1 as indeks van die skikking begin. LET WEL: Lusse mag by nul (0) vir die indeks van die skikking begin. Moontlike oplossing 1 – borrelsorteer arrPunte
(67,65,78,83,67,72,65)
Vir LusTeller1 1 tot arrPunte se (grootte – 1) (/ 6 / 7) Vir LusTeller2 1 tot arrPunte se grootte – LusTeller1(/grootte-1)/6) As arrPunte[LusTeller2] < arrPunte[LusTeller2 + 1] dan Temp arrPunte[Lusteller2] arrPunte[Lusteller2] arrPunte[LusTeller2 + 1] Ruil arrPunte[LusTeller2 + 1] Temp
Moontlike oplossing 2 (alternatiewe oplossing) – seleksiesorteer arrPunte
(67,65,78,83,67,72,65)
Vir LusTeller1 1 tot arrPunte se (grootte – 1) (/6/7) Vir LusTeller2 LusTeller1 + 1 tot arrPunte se grootte As arrPunte [LusTeller1] < arrPunte [LusTeller2] dan Temp arrPunte [LusTeller1] arrPunte [LusTeller1] arrPunte [LusTeller2] Ruil arrPunte [LusTeller2] Temp
TOTAAL AFDELING E:
Kopiereg voorbehou
Blaai om asseblief
25
Inligtingstegnologie/V2
14 NSS – Memorandum
DBE/November 2014
AFDELING F: GEÏNTEGREERDE SCENARIO VRAAG 6 6.1.1
6.1.2
Enige TWEE: • Vinniger werkverrigting • Sekuriteit is meer gesofistikeerd • Administrasie is makliker • Verbeterde beheer oor gebruikers en toegang van gebruikers tot hulpbronne • Baie gebruikers
(2)
Enige TWEE: • LAG met hoër werkverrigting /primêre geheue/groter LAG • SVE met hoër werkverrigting/vinniger as lessenaarrekenaar se SVE • Hardeskyf/sekondêre geheue met hoër werkverrigting/spoed • Groter stoorkapasiteit/HDD • Addisionele/Oortollige kragtoevoer
(2)
6.1.3(a) Enige EEN: • Virtual Box • Parallels • VM Ware • Microsoft Hyper-V Enige ander geldige voorbeeld Moenie aanvaar: Remote Desktop
(1)
6.1.3(b) Die fisiese bediener loop 'n gasheer-bedryfstelsel wat onafhanklik is van die virtuele bedieners wat saamgestel is. Die virtuele bedieners loop gasheerstelsels wat bo-op die huidige gasheerbedieningstelsel loop. Konsepte: Basis sagteware Gasheer sagteware
(2)
6.2.1
6.2.2
•
Dateer invoere ('feeds') outomaties op sodat daar geen rede is om die elke webtuiste te besoek vir nuwe nuus • Kennisgewings van verandering van die inhoud word aan die gebruiker deurgegee. OF • Spaar tyd aangesien dit baie webtuistes effektief deurgaan/gaan hoofopskrifte van baie artikels deur. • Voorkom opeenhoping deur slegs die onlangse belangrike items te vertoon. • Laat gebruikers toe om watter toepassing hulle ookal wil gebruik om die inhoud te sien./Lees invoere (feeds) vanuit die deurblaaier./Hoef nie tussen programme te wissel nie. Konsepte: Outomatiese proses Slegs veranderde inhoud word vertoon Verliesende kompressie kompakteer data deur van die kwaliteit te verloor/lae resolusie
Kopiereg voorbehou
Blaai om asseblief
(2) (1)
Inligtingstegnologie/V2
6.2.3
6.2.4
6.3.1
6.3.2
6.3.3
6.4.1
6.4.2
15 NSS – Memorandum
DBE/November 2014
Enige TWEE: • Die mobiele weergawe laat die bladsye toe om outomaties van grootte te verander om in te pas op die skerm/ander uitleg. • Die mobiele weergawe sal van kleiner beelde en lêers gebruik maak. • Die mobiele weergawe is 'n liggewig weergawe van die volle webtuiste. • Verkillende Flash player
(2)
• Bewerkstellig gebruikerbehoeftes/profiel • Verskaf inhoud verpersoonlik vir spesifieke gebruiker / interaktief OF Aanvaar vir 1 punt elk • Semantiese web wat inligting interpreteer soos wat mense kan. • Word deur sy mobiele vermoëns kan definieer. • Meer aanpasbaar in terme van hardeware en programmatuur.
(2)
Enige EEN: • Maak seker dat die URL begin met https. • Slot-teken in die URL-blok (bar) of ander soortgelyke deurblaaieraanwyser.
(1)
Enkripsie is die deurmekaar krap van teks/data deur gebruik te maak van 'n stel reëls /algoritme/sleutel/formule na 'n formaat wat nie maklik deur iemand anders nie gelees kan word nie.
(2)
Enige TWEE: • Gebruik 'n aanvaarbare getal karakters (ten minste 8). • Gebruik 'n mengsel van alfabetiese en numeriese karakters. • Gebruik beide hoof- en kleinletters. • Moenie algemene wagwoorde gebruik soos pass/cat, ens. • Sluit spesiale karakters in. • Moenie persoonlike inligting insluit nie
(2)
Enige TWEE: • Bevorder bewustheid van die skool se aktiwiteite. • Laat toevoer van die gemeenskap toe. • Maklike en gerieflike manier om met die leerders en ouers te kommunikeer. • Deel van media soos foto's en video's • Bemarking Enige ander aanvaarbare voorbeeld
(2)
Toekenning van punte: • Publieke toegang tot inligting • Negatiewe effek Leerders se inligting sal in die openbaar beskikbaar wees en kan gebruik word vir kubermisdade/bekruip/boelie. OF Tegnieke van sosiale ingenieurswese kan gebruik word om toegang te verkry tot ander privaat inligting deur van die leerder se inligting gebruik te maak. OF Enige ander aanvaarbare voorbeeld
(2)
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
6.4.3
6.5.1
6.5.2
6.6.1
6.6.2
DBE/November 2014
Enige TWEE: • Netwerkbestuurders moet monitor wat gebruiker op die netwerk doen. • Duidelik en sigbare aksie moet geneem word as daar 'n oortreding van die AUP is. • Netwerkbeperkings moet in plek gesit word om onaanvaarbare gebruik te voorkom. • AUP moet aktief aan leerders gekommunikeer word. Enige ander geldige voorbeeld
(2)
Enige TWEE: • Leerders word verantwoordelik vir hulle eie leer. • Vordering is self-gedrewe. • Onmiddellike terugvoer. • Beskikbaarheid van inligting • Meer interaktiewe interessante leerproses • Bekostigbaar. • Maklike toeganglikheid. • Mobiele toestelle kan gebruik word in die leer proses. • Enige ander geldige voorbeeld
(2)
• •
6.5.3
16 NSS – Memorandum
Aflaai: die hele lêer word afgelaai voordat jy kan begin om daarna te kyk. / EEN kopie word gestoor en kan hergebruik word Stroom: die lêer word gespeel terwyl dit gestroom word. /Moet altyd die lêer aanlyn kry.
(2)
Enige TWEE: • 'n Hoëspoed/hoë bandwydte Internetkonneksie • Permanente/toegewyde konneksie • Betroubare en stabiele/sterk konneksie • Bekostigbare konneksie • Simmetriese konneksie/Hoë oplaai bandwydte
(2)
Enige TWEE: • Ontvang en stuur werk elektronies. • Maak gebruik van toestelle vir vraelyste/assessering/toetse/stemming. • Skep media soos video's en podsendings wat na mobiele toestelle afgelaai kan word. • Enige tyd toegang tot inhoud/draagbaar. • Gebruik mobiele tegnologie as handboek Enige ander aanvaarbare antwoord.
(2)
Enige TWEE: • Stel die toestel om die skerm af te skakel wanneer dit nie gebruik word nie. • Moenie toepassings onnodig laat uitvoer nie. • Skakel ‘back lighting’ af • Gebruik ‘power saving mode’ • Skakel opsies om te koppel soos GPS af. • Skakel WiFi, Bluetooth af. • Beperk die gebruik van musiek/video/medialêers, ens.
(2)
Kopiereg voorbehou
Blaai om asseblief
Inligtingstegnologie/V2
6.7.1
6.7.2
6.8
17 NSS – Memorandum
DBE/November 2014
Enige TWEE: • Aanlyn kantoortoepassings soos Office 365/Google Docs • Aanlyn saamwerk-gereedskap (collaboration tools) • Skype/VoIP-kliënt/hou van video konferensies • VPN/afgeleë konneksie
(2)
Enige EEN • Geen sosialisering • Geen fisiese interaksie/Geen aangesig-tot-aangesig kontak • Soms moeilik om mense oor die Internet te help • Vrye tyd kan misbruik word/Moet die hele tyd aanlyn/beskikbaar wees • Maak verskonings om van die werk af weg te bly/Kan tyd afvat van die werk en sê hy is siek/Integriteitskwessies.
(1)
Enige TWEE: • Die skool sal toegang tot die programmatuur hê teen 'n maandelikse fooi/Hoef nie die sagteware te koop en vir opgradering te betaal nie. • 'Programmatuur is enige tyd en op enige plek op enige rekenaar of toestel beskikbaar. • Nuutste weergawe van sagteware. • Minder hardewarevereistes.
(2)
TOTAAL AFDELING E: GROOTTOTAAL:
Kopiereg voorbehou
40 150