https://egzamin-informatyka.blogspot.com/2021/07/arkusz-min-r11p-193.html
SZUKAJ NA TYM BLOGU
Zadanie 2. Szyfr kolumnowy (0–6) z .MIN-R1_1P-193 (Algorytmizacja)
Szyfrowanie kolumnowe jest jedną z metod szyfrowania przestawieniowego, polegającego na zmianie kolejności znaków w szyfrowanym tekście. W tej metodzie jest wykorzystywana tabela o dodatniej liczbie wierszy równej k. Liczba k jest nazywana kluczem. Wiersze i kolumny tabeli są numerowane liczbami naturalnymi, począwszy od 1. Znaki tekstu, który ma być zaszyfrowany, wpisujemy do kolejnych kolumn tabeli, zaczynając od jej lewego górnego rogu. W kolumnach nieparzystych znaki wpisujemy od góry do dołu, a w parzystych od dołu do góry. Puste miejsca w ostatniej rozpoczętej kolumnie wypełniamy znakiem „_” oznaczającym spację. Następnie odczytujemy kolejne wiersze od góry do dołu (każdy z nich od lewej do prawej), w wyniku czego uzyskujemy szyfrogram.
Przykład: dla klucza k=3 i tekstu MATURA_Z_INFORMATYKI budujemy tabelę:
M | A | _ | F | O | Y | K |
A | R | Z | N | R | T | I |
T | U | _ | I | M | A | _ |
i otrzymujemy szyfrogram MA_FOYKARZNRTITU_IMA_.
Zadanie 2.1. (0–2)
Do zaszyfrowania pewnego 40-znakowego cytatu z wypowiedzi Juliusza Cezara użyto metody szyfru kolumnowego o kluczu 10. Otrzymano szyfrogram:
NKI_ATE_USGACYOKZZ_YYSJTCWEKI_SAEMTRLE_P
Rozszyfruj ten cytat.
Odpowiedź: ..................................................................................................
Zadanie 2.2. (0–4)
W wybranym przez siebie języku programowania, w pseudokodzie lub w postaci listy kroków, napisz algorytm deszyfrujący tekst, który został zakodowany szyfrem kolumnowym.
Specyfikacja:
Dane:
k – klucz, liczba całkowita większa od 0
n – liczba znaków w tekście zaszyfrowanym, n jest wielokrotnością k
S[1..n] – ciąg znaków (tekst do odszyfrowania)
Wynik:
T[1..n] – ciąg znaków (tekst odszyfrowany)
Algorytm:
1.
Zadanie 3.1. (0–1) z .MIN-R1_1P-193 (SQL)
Dane są tabele Uczniowie i Oceny. Przeanalizuj i oceń poniższe zapytanie w języku SQL.
SELECT Uczniowie.imie, Uczniowie.nazwisko, AVG(Oceny.ocena)
FROM Uczniowie INNER JOIN Oceny ON Uczniowie.id_ucznia = Oceny.id_ucznia
GROUP BY Uczniowie.id_ucznia, Uczniowie.imie, Uczniowie. nazwisko
HAVING AVG(Oceny.ocena) >= 4
ORDER BY AVG(Oceny.ocena), Uczniowie.nazwisko;
1. | W wyniku zapytania, przy odpowiednich danych, mogą pojawić się następujące po sobie wiersze: Jan Abacki 4.08 Jan Kowalski 4.85 | P | F |
---|---|---|---|
2. | W wyniku zapytania to samo imię i nazwisko może pojawić się tylko raz, nawet jeśli dwóch uczniów ma takie samo imię i nazwisko. | P | F |
3. | W wyniku zapytania otrzymamy trzy kolumny z danymi. | P | F |
4. | Jedynym kryterium określającym kolejność wierszy w odpowiedzi jest średnia ocena. | P | F |
Zadanie 3.2. (0–1) z .MIN-R1_1P-193 (ArkuszeKalkulacyjne)
W tym celu do komórki B2 należy wpisać
1. | =($A2+B$1)*($A2+B$1) | P | F |
---|---|---|---|
2. | =(A2+B1)*(A2+B1) | P | F |
3. | =($A2+B$1)^2 | P | F |
4. | =($A$2+$B$1)^2 | P | F |
Zadanie 3.3. (0–1) z .MIN-R1_1P-193 (SystemyOperacyjne)
1. | jest protokołem pobierania poczty elektronicznej ze zdalnego serwera przez połączenie TCP/IP. | P | F |
---|---|---|---|
2. | obsługuje system nazywania domen. | P | F |
3. | przydziela adresy IP poszczególnym komputerom. | P | F |
4. | jest szyfrowaną wersją protokołu http. | P | F |
Zadanie 3.4. (0–1) z .MIN-R1_1P-193 (SystemyLiczbowe)
1. | 2A16 | P | F |
---|---|---|---|
2. | 1128 | P | F |
3. | 21104 | P | F |
4. | 10010102 | P | F |