SZUKAJ NA TYM BLOGU

Zadanie 55.1 ()

Dany jest następujący algorytm F(n) dla n ∈ N,n > 0:
F(n)
 jeżeli n = 1, zwróć 1 i zakończ
 w przeciwnym razie zwróć
F(n div 2) + 1

 Złożoność tego algorytmu jest

1.wykładnicza.PF
2.logarytmiczna.PF
3.liniowa.PF
4.kwadratowa.PF

Zadanie 55.2 ()

Dana jest następujący algorytm F(n) dla n ∈ N,n > 0:
F(n)
jeżeli n = 1, zwróć 1 i zakończ
w przeciwnym razie zwróć
F(n div 2) + 1

Dla tego algorytmu zachodzi

1.F(8) = 3.PF
2.F(12) = 4.PF
3.F(1) = 0 lub F(9) = 4.PF
4.F(1) = 1 oraz F(9) = 3.PF

Zadanie 34. ()

Bajtek i Bituś poznali starożytny chiński sposób testowania pierwszości liczby naturalnej n...

Zadanie 35.a. (0–1) ()

Oceń, czy podane poniżej zdania dotyczące liczby rzeczywistej zapisanej obok w postaci binarnej są prawdziwe, czy fałszywe, stawiając znak X w odpowiedniej kolumnie poniższej tabeli:
1.Liczba jest dodatnia.PF
2.Cecha ma wartość dziesiętną równą -2.PF
3.Mantysa ma wartość dziesiętną równą 0.75.PF
4.Liczba ma wartość dziesiętną równą -0.4375.PF

Zadanie 35. ()

 Jeden ze sposobów zapisania niezerowej liczby rzeczywistej x w pamięci komputera polega na ...

Zadanie 36. ()

Dane są tabele Uczniowie i Oceny

Uczniowie:

Id_uImieNazwisko/th>
1MarekWolski
2HannaWieczorek
3IrenaIwanicka
4WojciechMoscicki
5JaninaIdzik
6ArkadiuszCzarnecki

Oceny:

Id_uWynik
12
13
25
24
35
42
45
52
64
63

SELECT Uczniowie.Nazwisko
FROM Uczniowie
JOIN Oceny ON Uczniowie.Id_u = Oceny.Id_u
GROUP BY Uczniowie.Nazwisko
HAVING Avg(Oceny.Wynik)>=4.5;

Zaznacz nazwiska, które pojawią się w wyniku powyższego zapytania.

1.WolskiPF
2.WieczorekPF
3.IwanickaPF
4.MoscickiPF
5.IdzikPF
6.CzarneckiPF

Zadanie 37. ()

Dana jest tabela Produkty:

IdNazwaCena
1banany3,20
2jabłka2,60
3winogrona7,20
4gruszki4,10
5orzechy5,30
6pomarańcze4,80
7maliny6,60
8śliwki4,10

SELECT Nazwa
FROM Produkty
ORDER BY Cena DESC;

Wśród pierwszych trzech wierszy wyniku dla powyższego zapytania pojawią się:

1.gruszkiPF
2.orzechyPF
3.pomarańczePF
4.malinyPF
5.śliwkiPF

Zadanie 38. ()

Dana jest tabela Agenci:

ID_agentaObszar_dzialania
A001Katowice
A002Katowice
A003Warszawa
A004Warszawa
A005Kraków
A006Kraków
A007Katowice

SELECT obszar_dzialania, COUNT(*)
FROM Agenci
GROUP BY obszar_dzialania;

Wynik powyższego zapytania to:

1.Katowice 1
Warszawa 2
Kraków 3
PF
2.Katowice 3
Kraków 2
Warszawa 2
PF
3.Katowice A001
Kraków A005
Warszawa A003
PF
4.A00* 3PF

Zadanie 39. ()

Wiązka zadań Praktyka w teorii — Grafika

Zadanie 40. ()

W kolumnach A, B, C, D arkusza kalkulacyjnego w wierszach od 1 do 200 są wpisane oceny uczniów w postaci liczb całkowitych z przedziału <1,6> z następujących przedmiotów: język polski, język angielski, geografia i biologia.

Przykład

Aby w poszczególnych kolumnach A, B, C, D obliczyć liczbę ocen bardzo dobrych (o wartości liczbowej 5) i umieścić wyniki w komórkach G1:J1, można w komórce G1 zastosować następującą formułę i skopiować ją do pozostałych komórek:

1.LICZ.JEŻELI(B$1:B$200;"=5").PF
2.LICZ.JEŻELI(A$1:A$200;"=5").PF
3.LICZ.JEŻELI($A$1:$A$200;"=5").PF
4.LICZ.JEŻELI(A1:A200;"=5").PF

Zadanie 41. ()

Numer PESEL ma 11 cyfr. Dla osób urodzonych w latach 2000-2009 pierwszą cyfrą numeru PESEL jest zero. Aby dane w pliku tekstowym, zawierające kolumnę z numerem PESEL, zostały poprawnie zaimportowane do arkusza kalkulacyjnego (jako ciągi jedenastu znaków), należy podczas importu nadać tej kolumnie format:

1.tekstowy.PF
2.liczbowy.PF
3.ogólny, a po zaimportowaniu zmienić go na format tekstowy.PF
4.ogólny, a po zaimportowaniu zmienić go na specjalny format o nazwie „Numer PESEL”.PF

Zadanie 42. ()

Wiązka zadań Podział tablicy

Zadanie 43. ()

Wiązka zadań Smartfon

Zadanie 43.3. (0–1) ()

Zdjęcia wykonywane na smartfonie Franka gromadzone są na jego koncie w chmurze obliczeniowej, o ile smartfon jest podłączony do Internetu. W przypadku braku dostępu do Internetu zdjęcia gromadzone są w pamięci podręcznej. Przy obecnych ustawieniach smartfonu często występuje problem braku miejsca w pamięci podręcznej, uniemożliwiający robienie dużej liczby zdjęć. Franek chciałby zmienić ustawienia tak, aby możliwe było zachowanie w pamięci większej liczby zdjęć.

Wśród podanych niżej sposobów wskaż te, które mogą pomóc w rozwiązaniu problemu Franka (zaznacz znakiem X która odpowiedź jest prawdziwa, a która jest fałszywa):

1.zmiana formatu zapisu zdjęć na mapę bitowąPF
2.zmniejszenie rozdzielczości zapisywanych zdjęćPF
3.zastosowanie kodów korekcji CRC, opartych na bitach parzystościPF
4.obniżenie jakości kompresji zdjęć (w formacie JPEG)PF

Zadanie 43.4. (0–1) ()

Franek założył konto w banku i zamierza korzystać z bankowości internetowej. Wśród poniższych funkcjonalności wskaż te, które mogą służyć zabezpieczaniu usług bankowości internetowej przed nieuprawnionym dostępem (zaznacz znakiem X która odpowiedź jest prawdziwa, a która jest fałszywa):
1.protokół transferu plików FTP (File Transfer Protocol).PF
2.protokół SSL (Secure Socket Layer).PF
3.uwierzytelnianie użytkownika przy pomocy hasła lub PIN.PF
4.kompresja dysku twardego.PF
5.hasła jednorazowe generowane przez układy kryptograficzne i dostarczane kanałami informacyjnymi alternatywnymi dla Internetu.PF

Zadanie 44. ()

Liczba 1001100102

1.jest dwa razy większa od liczby 100110012.PF
2.jest dwa razy mniejsza od liczby 10011001002.PF
3.jest większa niż 51210.PF
4.jest mniejsza niż 4728.PF

Zadanie 45. ()

Wskaż elementy, które są niezbędne do uruchomienia komputera i załadowania systemu operacyjnego.

1.procesorPF
2.twardy dyskPF
3.pamięć operacyjnaPF
4.monitorPF

Zadanie 46. ()

1.System operacyjny przydziela zadaniom czas pracy procesora.PF
2.System operacyjny używa zawsze tego samego systemu plików dla wszystkich urządzeń.PF
3.W skład systemu operacyjnego wchodzi zawsze graficzny interfejs użytkownika.PF
4.System operacyjny przydziela uruchamianym aplikacjom pamięć operacyjną.PF

Zadanie 47. ()

System plików NTFS

1.nie jest obsługiwany przez system Linux.PF
2.przechowuje informację o rozmiarze, dacie utworzenia i modyfikacji pliku oraz o ścieżce dostępu do pliku.PF
3.uniemożliwia zapisanie pojedynczego pliku o rozmiarze powyżej 4 GB.PF
4.umożliwia administratorowi nadawanie pojedynczym użytkownikom lub grupom użytkowników praw dostępu do plików i katalogów.PF

Zadanie 48. ()

W pewnej firmie znajdują się m.in. komputery o następujących adresach IP:

  • komputer A: 10.20.30.40 / maska 255.255.0.0; 
  • komputer B: 10.0.0.10 / maska 255.255.255.0; 
  • komputer C: 1.2.3.4 / maska 255.255.255.0; 
  • komputer D: 1.2.3.250 / maska 255.255.255.0.
1.Komputer A może być widoczny w sieci Internet pod innym adresem IP.PF
2.Tylko dwa z wymienionych komputerów mogą mieć dostęp do sieci Internet.PF
3.Komputery A i B znajdują się w jednej podsieci.PF
4.Komputery C i D muszą znajdować się w jednym budynku.PF

Zadanie 49. ()

Chmura obliczeniowa jest usługą polegającą na zdalnym udostępnieniu mocy obliczeniowej urządzeń IT, oferowaną przez zewnętrznego dostawcę. Oceń prawdziwość poniższych zdań, umieszczając znak X w odpowiedniej kolumnie tabeli.

1.Z aplikacji i danych umieszczonych w chmurze można korzystać z dowolnej lokalizacji i dowolnego sprzętu IT umożliwiającego połączenie internetowe.PF
2.Użytkownik nie jest zobowiązany do zakupu licencji na oprogramowanie używane w chmurze i udostępniane przez dostawcę, płaci jedynie za jego użycie (każdorazowo lub w formie abonamentu).PF
3.Użytkownik może zdalnie instalować w przydzielonych zasobach chmury dowolne aplikacje i korzystać z nich tak jak na lokalnym komputerze.PF
4.Pula zasobów użytkownika (w tym: procesory, pamięć RAM, przestrzeń dyskowa) jest elastycznie skalowana w zależności od jego potrzeb i ograniczona tylko możliwościami dostawcy. PF

Zadanie 50. ()

HTTP Cookie jest niewielką porcją informacji wysyłaną przez witrynę internetową do przeglądarki klienta i zapisywaną w jej ustawieniach. Oceń prawdziwość poniższych zdań, umieszczając znak X w odpowiedniej kolumnie tabeli.

1.Cookie zawiera polecenia, które konfigurują ustawienia przeglądarki klienta.PF
2.Cookie umożliwia serwisowi sprawdzenie, czy klient już go odwiedzał w przeszłości, oraz zapamiętanie upodobań klienta.PF
3.Cookie zapisane przez serwis z domeny cwaniak.org może być odczytane przez serwis z domeny spryciarz.org.PF
4.Zablokowanie obsługi cookie w przeglądarce może spowodować utrudnienia dla użytkownika dokonującego zakupów w sklepie internetowym.PF

Zadanie 51. ()

Czterech użytkowników założyło konta w pewnym serwisie internetowym. Wybrali następu jące dane logowania ...

Zadanie 52. ()

W grafice rastrowej 24-bitowe kodowanie koloru oznacza, że

1.liczba kolorów w palecie barw wynosi ponad 16 milionów.PF
2.informacje o kolorze jednego piksela zajmują 3 bajty.PF
3.liczba kolorów jest niewystarczająca do zapisu zdjęć.PF
4.obraz o rozmiarach 300x300 pikseli zapisany bez kompresji ma wielkość około 2,16 MB.PF

Zadanie 53. ()

Wiązka zadań Zegar binarny

Zadanie 54. ()

Stos jest strukturą danych, która umożliwia

1.bezpośredni dostęp do ostatnio zapisanego elementu.PF
2.bezpośredni dostęp do każdego elementu stosu.PF
3.bezpośredni dostęp do najmniejszego i największego elementu stosu.PF
4.dodanie nowego elementu oraz usunięcie najpóźniej dodanego elementu.PF

Zadanie 55. ()

Wiązka zadań Zadania Zamknięte Funkcja

Dana jest następujący algorytm F(n) dla n ∈ N,n > 0:
F(n)
 jeżeli n = 1, zwróć 1 i zakończ
 w przeciwnym razie zwróć
F(n div 2) + 1

55.1. 

Złożoność tego algorytmu jest

1.wykładnicza.PF
2.logarytmiczna.PF
3.liniowa.PF
4.kwadratowa.PF

55.2. 

Dla tego algorytmu zachodzi

1.F(8) = 3.PF
2.F(12) = 4.PF
3.F(1) = 0 lub F(9) = 4.PF
4.F(1) = 1 oraz F(9) = 3.PF

Zadanie 56. ()

Piractwo komputerowe jest przestępstwem polegającym na:

1.wykorzystywaniu oprogramowania w celu osiągnięcia korzyści majątkowej, bez licencji na jego użytkowanie.PF
2.instalowaniu wersji demo oprogramowania, którego licencję planujemy kupić.PF
3.rozpowszechnianiu w Internecie programów komputerowych, których licencję zakupiliśmy.PF
4.oferowaniu za darmo w Internecie oprogramowania rozpowszechnianego na licencji freeware.PF

Zadanie 57. ()

Zgodnie z prawem w Internecie można opublikować zdjęcie osoby:

1.po uzyskaniu od niej zezwolenia.PF
2.gdy jest to osoba powszechnie znana i zdjęcie zostało wykonane podczas pełnienia przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych.PF
3.gdy osoba ta jest naszym bliskim znajomym.PF
4.gdy stanowi ona jedynie szczegół całości takiej jak: zgromadzenie, krajobraz, publiczna impreza.PF

Zasady oceniania MIN-R1_1P-153 i MIN-R2_1P-153 ()

Arkusz MIN-R2_1P-153 ()

Arkusz MIN-R1_1P-153 ()

Zadanie 1. Kod uzupełnień do dwóch (0–5) ()

http://egzamin-informatyka.blogspot.com/2017/03/arkusz-min-r11p-153.html

Zadanie 2. Triady (0–6) ()

http://egzamin-informatyka.blogspot.com/2017/03/arkusz-min-r11p-153.html

Zadanie 3.1. (0–1) ()

Algorytm Euklidesa
1.służy do obliczania potęgi ab.PF
2.służy do obliczania największego wspólnego dzielnika dwóch liczb.PF
3.zastosowany do liczb a=100, b=10 da wynik 5.PF
4.zastosowany do liczb a=100, b=8 da wynik 4.PF

Zadanie 3.2. (0–1) ()

Liczba szesnastkowa (FCA)16 jest
1.mniejsza od liczby (FFF)16.PF
2.większa od liczby (AAAA)16.PF
3.mniejsza od liczby (1111)16.PF
4.większa od liczby (9999)16.PF

Zadanie 3.3. (0–1) ()

Klucz obcy w tabeli bazy danych

1.pochodzi z innej tabeli.PF
2.służy do łączenia tabeli z inną tabelą.PF
3.musi być opisany za pomocą jednej kolumny.PF
4.jednoznacznie identyfikuje wiersze tej tabeli.PF

Zadanie 3.4. (0–1) ()

Adres IPv4
1.składa się z 48-bitów.PF
2.jest unikatowy w skali świata.PF
3.jest unikatowy w skali sieci lokalnej.PF
4.300.200.256.1 jest poprawny.PF

Zadanie 4. Elektrociepłownia (0–12) ()

http://egzamin-informatyka.blogspot.com/2017/03/arkusz-min-r21p-153.html

Zadanie 5. Mandaty (0−11) ()

http://egzamin-informatyka.blogspot.com/2017/03/arkusz-min-r21p-153.html

Zadanie 6. Kody kreskowe (0−12) ()

http://egzamin-informatyka.blogspot.com/2017/03/arkusz-min-r21p-153.html

Zadanie 1. Problem telewidza (0–5) ()

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2015/formula_od_2015/MIN-R1_1P-152.pdf

Zadanie 2.1. (0–1) ()

Po wymnożeniu dwóch liczb 10324 oraz 1314 zapisanych w systemie czwórkowym otrzymamy
1.7810PF
2.8D616PF
3.43268PF
4.100110101102PF

Zadanie 2.2. (0–1) ()

Kompresja stratna w grafice
1.ma związek z plikami graficznymi w formacie BMP.PF
2.ma związek z plikami graficznymi w formacie JPG.PF
3.jest metodą zmniejszania rozmiaru pliku graficznego bez utraty szczegółów w obrazie.PF
4.wykorzystuje algorytm szyfrowania RSA.PF

Zadanie 2.3. (0–1) ()

Filtrowanie tabeli w bazie danych
1.polega na wyborze wierszy spełniających określone kryterium.PF
2.polega na wyborze niektórych kolumn z tabeli.PF
3.zmienia jej zawartość.PF
4.wymaga podania warunku dla jednej lub kilku kolumn tabeli.PF

Zadanie 2.4. (0–1) ()

Na licencji ADWARE jest rozpowszechniane oprogramowanie, które
1.jest rozpowszechniane za darmo, ale zawiera funkcje wyświetlające reklamy.PF
2.ma otwarty kod źródłowy.PF
3.jest opłacane przez użytkownika.PF
4.może być używane tylko przez z góry ustalony czas.PF

Zadanie 2.5. (0–1) ()

W komórkach arkusza kalkulacyjnego umieszczone zostały poniższe wartości i formuły:

ABC
1123
22=A$2*B1
33
44
Następnie zawartość komórki B2 została skopiowana do komórki C2 oraz do komórek B3, B4,..., B10. Ustal, które z poniższych stwierdzeń są poprawne.
1.W komórce C2 umieszczona zostanie formuła =A$2∗C1.PF
2.W komórce B3 umieszczona zostanie formuła =A$2∗B2.PF
3.Wartość w komórce B10 wyniesie 1024.PF
4.Wartość w komórce C2 wyniesie 4.PF

Zadanie 3. Rozszerzony algorytm Euklidesa (0–5) ()

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2015/formula_od_2015/MIN-R1_1P-152.pdf

Zadanie 4. Liczby binarne (0–12) ()

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2015/formula_od_2015/MIN-R2_1P-152.pdf

Dane_PR2.ZIP

Zadanie 5. Demografia (0–13) ()

Arkusz i dane

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2015/formula_od_2015/MIN-R2_1P-152.pdf

Dane_PR2.ZIP

Zadanie 6. Formuła 1 (0–10) ()

Arkusz

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2015/formula_od_2015/MIN-R2_1P-152.pdf

Dane_PR2.ZIP