SZUKAJ NA TYM BLOGU

Sprawozdanie 2019 ()

Sprawozdanie z osiągnięć zdających egzamin maturalny z informatyki

Porównanie roku szkolnego 2015/2016, 2016/2017, 2017/2018 i 2018/2019

W roku szkolnym  2018/2019 do matury z informatyki przystąpiło 7788 osób,  o 478 osób więcej niż   w poprzednim roku (niewielki wzrost, ale zawsze). Egzamin w technikach (głównie w zawodzie technik informatyk) cieszył się, jak w poprzednich latach, większą popularnością niż w liceach. Martwi nadal, słaby wynik średni w obu typach szkół, który w technikach, niestety się stabilizuje na dość niskim poziomie.

Analiza jakościowa

Analiza ilościowa

Źródła

Opracowanie własne na podstawie sprawozdań CKE.
https://cke.gov.pl/egzamin-maturalny/egzamin-w-nowej-formule/wyniki/

Zasady oceniania MIN-R1_1P-193 i MIN-R2_1P-193 ()

Arkusz MIN-R2_1P-193 ()

Arkusz MIN-R1_1P-193 ()

Zadanie 1. Rekurencja (0–5) ()

https://egzamin-informatyka.blogspot.com/2021/07/arkusz-min-r11p-193.html

Zadanie 2. Szyfr kolumnowy (0–6) ()

Szyfrowanie kolumnowe jest jedną z metod szyfrowania przestawieniowego, polegającego na zmianie kolejności znaków w szyfrowanym tekście. W tej metodzie jest wykorzystywana tabela o dodatniej liczbie wierszy równej k. Liczba k jest nazywana kluczem. Wiersze i kolumny tabeli są numerowane liczbami naturalnymi, począwszy od 1. Znaki tekstu, który ma być zaszyfrowany, wpisujemy do kolejnych kolumn tabeli, zaczynając od jej lewego górnego rogu. W kolumnach nieparzystych znaki wpisujemy od góry do dołu, a w parzystych od dołu do góry. Puste miejsca w ostatniej rozpoczętej kolumnie wypełniamy znakiem „_” oznaczającym spację. Następnie odczytujemy kolejne wiersze od góry do dołu (każdy z nich od lewej do prawej), w wyniku czego uzyskujemy szyfrogram.

Przykład: dla klucza k=3 i tekstu MATURA_Z_INFORMATYKI budujemy tabelę:

 M  A  _  F  O  Y  K 
 A R Z N R T I
 T U _ I M A _

i otrzymujemy szyfrogram MA_FOYKARZNRTITU_IMA_.

Zadanie 2.1. (0–2)

Do zaszyfrowania pewnego 40-znakowego cytatu z wypowiedzi Juliusza Cezara użyto metody szyfru kolumnowego o kluczu 10. Otrzymano szyfrogram:

NKI_ATE_USGACYOKZZ_YYSJTCWEKI_SAEMTRLE_P

Rozszyfruj ten cytat.

Odpowiedź: ..................................................................................................

Zadanie 2.2. (0–4) 

W wybranym przez siebie języku programowania, w pseudokodzie lub w postaci listy kroków, napisz algorytm deszyfrujący tekst, który został zakodowany szyfrem kolumnowym. 

Specyfikacja:
 Dane:
  k – klucz, liczba całkowita większa od 0
  n – liczba znaków w tekście zaszyfrowanym, n jest wielokrotnością k
  S[1..n] – ciąg znaków (tekst do odszyfrowania)
 Wynik:
  T[1..n] – ciąg znaków (tekst odszyfrowany) 

Algorytm: 

1.

Zadanie 3.1. (0–1) ()

Dane są tabele Uczniowie i Oceny. Przeanalizuj i oceń poniższe zapytanie w języku SQL. 

SELECT Uczniowie.imie, Uczniowie.nazwisko, AVG(Oceny.ocena)
FROM Uczniowie INNER JOIN Oceny ON Uczniowie.id_ucznia = Oceny.id_ucznia
GROUP BY Uczniowie.id_ucznia, Uczniowie.imie, Uczniowie. nazwisko
HAVING AVG(Oceny.ocena) >= 4
ORDER BY AVG(Oceny.ocena), Uczniowie.nazwisko;

1.W wyniku zapytania, przy odpowiednich danych, mogą pojawić się następujące po sobie wiersze:
Jan Abacki 4.08
Jan Kowalski 4.85
PF
2.W wyniku zapytania to samo imię i nazwisko może pojawić się tylko raz, nawet jeśli dwóch uczniów ma takie samo imię i nazwisko.PF
3.W wyniku zapytania otrzymamy trzy kolumny z danymi.PF
4.Jedynym kryterium określającym kolejność wierszy w odpowiedzi jest średnia ocena.PF

Zadanie 3.2. (0–1) ()

Powyższą tablicę kwadratów w arkuszu kalkulacyjnym można otrzymać, jeżeli skopiuje się tylko jedną formułę z komórki B2 do pozostałych komórek z zakresu B2:K10.
W tym celu do komórki B2 należy wpisać
1.=($A2+B$1)*($A2+B$1)PF
2.=(A2+B1)*(A2+B1)PF
3.=($A2+B$1)^2PF
4.=($A$2+$B$1)^2PF

Zadanie 3.3. (0–1) ()

Protokół HTTPS
1.jest protokołem pobierania poczty elektronicznej ze zdalnego serwera przez połączenie TCP/IP. PF
2.obsługuje system nazywania domen.PF
3.przydziela adresy IP poszczególnym komputerom.PF
4.jest szyfrowaną wersją protokołu http.PF

Zadanie 3.4. (0–1) ()

Różnica 110010012 – 11111112 jest równa
1.2A16PF
2.1128PF
3.21104PF
4.10010102PF

Zadanie 4. Wybrane liczby (0−12) ()

https://egzamin-informatyka.blogspot.com/2021/07/arkusz-min-r21p-193.html

Zadanie 5. Zbiornik wody (0−11) ()

https://egzamin-informatyka.blogspot.com/2021/07/arkusz-min-r21p-193.html

Zadanie 6. „Wymarzony Dom” (0−12) ()

https://egzamin-informatyka.blogspot.com/2021/07/arkusz-min-r21p-193.html

Zadanie 1. Ulubione liczby (0–6) ()

Małgosia i Jaś lubią liczby. Małgosia lubi liczby nieparzyste, a Jaś lubi liczby parzyste. Każde z dzieci zapisało po kilka spośród swoich ulubionych liczb na jednej wspólnej kartce. Najpierw Małgosia zapisała wszystkie swoje liczby, a potem Jaś dopisał swoje.

Zadanie 1.1. (0–5)

Napisz algorytm (w postaci listy kroków, w pseudokodzie lub w wybranym języku programowania), który dla danego ciągu liczb zapisanych przez dzieci znajdzie pierwszą liczbę zapisaną przez Jasia. Zakładamy, że każde z dzieci zapisało co najmniej jedną liczbę.

Przy ocenie będzie brana pod uwagę złożoność czasowa Twojego algorytmu. Maksymalną liczbę punktów uzyskasz za algorytm o złożoności lepszej niż liniowa.

Uwaga: W zapisie algorytmu możesz wykorzystać tylko operacje arytmetyczne (dodawanie, odejmowanie, mnożenie, dzielenie, dzielenie całkowite, reszta z dzielenia), instrukcje porównania, instrukcje sterujące i przypisania do zmiennych lub samodzielnie napisane funkcje, wykorzystujące wyżej wymienione operacje.

Specyfikacja:

Dane:

n – liczba całkowita większa od 1
A[1..n] – tablica zawierająca ciąg n liczb zapisanych przez dzieci (najpierw wszystkie liczby nieparzyste, a potem wszystkie liczby parzyste)

Wynik:

w – pierwsza od lewej parzysta liczba w tablicy A

Przykład:

Dane:

n = 10
A[1..n] = {5, 99, 3, 7, 111, 13, 4, 24, 4, 8}

Wynik:

w = 4

Zadanie 1.2. (0–1)

Podaj, jaką złożoność czasową – kwadratową, liniową, logarytmiczną lub inną (napisz jaką) – ma Twój algorytm.


Zadanie 2. Analiza algorytmu (0–6) ()

Arkusz

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2019/formula_od_2015/informatyka/MIN-R1_1P-192.pdf

Zadanie 3.1. (0–1) ()

Dana jest tabela PRACOWNICY.
Nr_P Nazwisko Imię Stanowisko Nr_działu
736 Smitko Alan urzędnik 20
7499 Nowak Kazimierz sprzedawca 30
7521 Więcek Mariusz sprzedawca 30
7566 Jonas Kamil kierownik 20
7654 Martin Leon sprzedawca 30
7698 Bracki Bartosz kierownik 30
7782 Celerek Agnieszka kierownik 10
7788 Skotnik Natalia analityk 20
7839 King Mirosława prezes 10

1.Wynikiem zapytania
 SELECT COUNT(Stanowisko)
 FROM PRACOWNICY;
jest
 Stanowisko 5
PF
2.Wynikiem zapytania
 SELECT COUNT(Stanowisko)
 FROM PRACOWNICY
 WHERE Stanowisko <> "kierownik";
jest
 6
PF
3.Wynikiem zapytania
 SELECT Stanowisko, COUNT(*)
 FROM PRACOWNICY
 GROUP BY Stanowisko;
jest
 urzędnik 1
 sprzedawca 3
 kierownik 3
 analityk 1
 prezes 1
PF
4.Wynikiem zapytania
 SELECT COUNT(Stanowisko)
 FROM PRACOWNICY
 WHERE Stanowisko LIKE "*nik";
jest
 2
PF

Zadanie 3.2. (0–1) ()

Po pomnożeniu dwóch liczb 11111102 oraz 1012 zapisanych w systemie dwójkowym otrzymamy:
1.213124PF
2.10010101102PF
3.11668PF
4.27616PF

Zadanie 3.3. (0–1) ()

1.DNS to skrót od Domain Name System.PF
2.Do danego adresu IP może być przypisanych wiele różnych nazw.PF
3.Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW jest konieczna zmiana nazwy domeny internetowej.PF
4.System DNS ma jedną centralną bazę danych adresów IP i nazw.PF

Zadanie 4. Liczby (0–12) ()

Arkusz i dane

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2019/formula_od_2015/informatyka/MIN-R2_1P-192.pdf

Dane_PR2.ZIP

Zadanie 5. Chmury (0–11) ()

Arkusz i dane

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2019/formula_od_2015/informatyka/MIN-R2_1P-192.pdf

Dane_PR2.ZIP

Zadanie 6. Perfumeria DlaWas (0–12) ()

Arkusz i dane

https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Arkusze_egzaminacyjne/2019/formula_od_2015/informatyka/MIN-R2_1P-192.pdf

Dane_PR2.ZIP