Specimen Paper
Computing (Modular) CP5
(2 Hours)
1. | Large computer systems are often used for helping to forecast the weather. Describe why such computers are particularly useful in this application. | [4] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2(a) |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
This headline in a newspaper is introducing an article on the large amount of data duplication in personal information held by official organisations. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(i) Explain how a database could help to solve the problem of data duplication. | [2] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(ii) Give two reasons why people might be unhappy with this solution and explain in each case how their concerns might be eased. | [4] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(b) | Give an example of how a query language might be used in an application of this type, making it clear what the result of your query should be. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Example taken from driving licence data....
SELECT driver_number WHERE (Licence_expiry_date - current_date) < 30 This selects all drivers whose licences expires within 30 days. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(c) | Explain briefly why primary key fields are so important in a database. | [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Each record is uniquely identified by its
primary key field.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3. | The Rocksound organisation sells compact discs (CDs) to members of the public via its web site, which contains a number of web pages, including a home page. Outline how a new visitor to the Rocksound web site will be able to find their way around it. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
..any two valid points...but you must mention hyperlinks! |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4(a) | Wide area networks using packet
switching are often used to transmit computer data. Explain the term packet switching and give an example of the sort of information that would be transmitted in a packet. |
[3] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
A packet is a number of bytes of data which are
passed around a network. The packet would consist of the data being
sent, as well as the destination address of the packet.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(b) | Explain why communications protocols are required. | [1] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
There has to be a consistent set of rules which
would allow computers to communicate with each other. A computer
receiving data needs to know how to interpret it.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5(a) | Data is often stored in indexed
sequential files. These can either be single-indexed or multi-level
indexed and can use an overflow area.
Using a diagram in each case, explain in detail each of these terms in the above paragraph: |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(i) indexed sequential file | [3] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Eg If record with key 1016 is required...
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(ii) multi-level index | [3] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Eg If Record 1016 is required...
Index 21 will give the block address...
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(iii) Explain in detail the term overflow area in the above paragraph. | [2] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(b) | In other applications, data is held in random access files. Explain the term random access file, giving an example of an application which would need to use a random access file. Describe how records are located in a random access file. | [4] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(c) | Explain the use of data encryption for the storage and transmission of data. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(d) | Explain when and why a transaction log is used. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(e) | Outline the need for recovery procedures in a computer system. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6(i) | Explain the terms multiprogramming and time-slice. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(ii) | Describe how multiprogramming is achieved. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(iii) | Describe the role of interrupts in a multiprogramming systems. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(iv) | Describe the role of a scheduler within a multiprogramming operating system. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7. | Each student at Cader Idris College is allocated to
(exactly) one personal tutor, who is a lecturer in the College. Each of
the lecturers uses a staff room, which he or she may share with one or
more other lecturers. Most staff rooms have a telephone extension,
though no staff room has more than one.
The table below shows part of the data held for a few of the students and their personal tutors. This data is held in a database. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(i) | (I) State four other fields which it would be useful to store about each student. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
..make sure the fields are to do with the student... |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(II) State four other fields which it would be useful to store about each lecturer. | [2] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(ii) | All the students are able to access some of the above data via the College network. Describe two restrictions that will be needed. Why is a database system particularly well suited to aiding security? | [3] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(iii) | (I) Explain the term third normal form. | [2] | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(II) Restructure this data into third normal form. | [6] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
STUDENT (Student Number, Student Name, Tutor
Number)
TUTOR (Tutor Number, Tutor Name, Room Number) ROOM (Room Number, Room Telephone) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8. | In the following question, additional credit will be gained if your answer demonstrates skill in written communication. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
A robotic vehicle is to be launched from earth and sent to
the moon to undertake exploration, including the analysis of minerals
found on the moon's surface.
Describe how such a vehicle would be able to provide useful data for scientists on earth and describe its benefits and drawbacks compared with sending human astronauts to the moon. |
[10] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
The robotic vehicle would have a number of
sensors fitted which could take readings of temperature, pressure, air
content, etc. It would also have a digital camera fitted which could
take images of the moon. There may also be the means of collecting
rock samples and performing simple tests on these. All
these readings would be transmitted back to earth for analysis by
scientists.
There would be no danger to human life using this method as robots can operate in extremes of temperature and do not need air to breathe. There is no need for a return to earth and this would make the mission cheaper. There may be a problem if there is a breakdown in the robot as it may be impossible to fix it. A robot may also lack the reasoning power to react to a crisis for which it had not been programmed. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||