Arkusz i dane
Załóżmy, że do opisanych wcześniej tabel bazy danych: klienci, pokoje, noclegi dodano jeszcze jedną – uslugi_dodatkowe, w której zapisano usługi zamówione przez gości hotelu.
Tabela uslugi_dodatkowe składa się z pól:
data_wykonania (data, kiedy usługa została wykonana),
id_pobytu (identyfikator pobytu gościa, który zamówił usługę),
rodzaj (rodzaj usługi: śniadanie, obiad, kolacja, basen, masaż, fryzjer),
cena_uslugi (cena, którą gość zapłacił za usługę).
Napisz zapytanie SQL, którego wynikiem będzie zestawienie, w którym dla każdego rodzaju usługi podana będzie liczba wszystkich zamówień tej usługi.
Załóżmy, że do opisanych wcześniej tabel bazy danych: klienci, pokoje, noclegi dodano jeszcze jedną – uslugi_dodatkowe, w której zapisano usługi zamówione przez gości hotelu.
Tabela uslugi_dodatkowe składa się z pól:
data_wykonania (data, kiedy usługa została wykonana),
id_pobytu (identyfikator pobytu gościa, który zamówił usługę),
rodzaj (rodzaj usługi: śniadanie, obiad, kolacja, basen, masaż, fryzjer),
cena_uslugi (cena, którą gość zapłacił za usługę).
Napisz zapytanie SQL, którego wynikiem będzie zestawienie zawierające dane gości (imię i nazwisko) korzystających z usług dodatkowych oraz łączne kwoty, jakie zapłacili za usługi dodatkowe.
8. |
0–1 |
Dopasuj odpowiedni protokół (FTP, SMTP, IMAP, HTTPS) do podanego opisu:
Protokół wysyłania poczty elektronicznej: . . . .
Protokół przesyłania plików: ………………………………………………
Szyfrowany protokół przesyłania dokumentów hipertekstowych: ………………………………
Protokół odbierania poczty elektronicznej: ……………………………………………
7. |
0–1 |
Oceń prawdziwość podanych zdań. Zaznacz P, jeśli zdanie jest prawdziwe, albo F – jeśli jest fałszywe.
1. | Klucz symetryczny umożliwia przeprowadzanie operacji szyfrowania i deszyfrowania. | ||
---|---|---|---|
2. | W szyfrowaniu symetrycznym używa się dwóch kluczy: prywatnego i publicznego. |
8. |
0–1–2 |
Uzupełnij tabelę. Zapisz wyniki działania w zapisie czwórkowym i szesnastkowym.
Działanie na liczbach zapisanych w systemie czwórkowym | Wynik działania zapisany w systemie czwórkowym | Wynik działania zapisany w systemie szesnastkowym |
32114 + 23224 | ||
32114 - 23224 |
Informacja dyrektora Centralnej Komisji Egzaminacyjnej z 24 października 2022 r. dotycząca drugiego testu diagnostycznego w zakresie poziomu przygotowania uczniów do egzaminu maturalnego w Formule 2023 (tzw. próbnego egzaminu maturalnego).
Aktualizacja z 21 listopada 2022 r.Na egzaminie z przedmiotu informatyka obowiązkowo wymagane są przybory i materiały
pomocnicze:
* Przewodniczący zespołu egzaminacyjnego (dyrektor szkoły) informuje zdających, czy dane przybory
i materiały pomocnicze zapewnia szkoła, czy każdy zdający przynosi własne.
** Kalkulator prosty – jest to kalkulator, który umożliwia wykonywanie tylko dodawania, odejmowania,
mnożenia, dzielenia, ewentualnie obliczanie procentów lub pierwiastków kwadratowych z liczb.
https://cke.gov.pl/images/_KOMUNIKATY/20220819%20E8_EM%202023%20Komunikat%20o%20przyborach.pdf
Komunikat dyrektora Centralnej Komisji Egzaminacyjnej z 19 sierpnia 2022 r. w sprawie listy systemów operacyjnych, programów użytkowych oraz języków programowania w przypadku egzaminu maturalnego z informatyki w roku 2023
i
Informacja o sposobie organizacji i przeprowadzania egzaminu maturalnego w Formule 2023 oraz w Formule 2015 obowiązująca w roku szkolnym 2022/2023
1. | skopiowanie treści z wikipedia.org i użycie jej jako części własnego referatu, z nieznaczną zmianą tak, aby sformułowania nie były dokładnie takie same. | P | F |
---|---|---|---|
2. | użycie na własnym blogu zdjęcia z wikipedia.org z uwagą „zdjęcie pochodzi z wikipedia.org” i identyfikatorem autora. | P | F |
3. | wklejenie własnego referatu jako część odpowiedniego hasła na wikipedia.org. | P | F |
7. |
0–1–2 |
Przy transakcjach wykonywanych w pewnym sklepie internetowym potrzebne są między innymi trzy wrażliwe informacje: login (nazwa użytkownika), hasło do serwisu i dane karty kredytowej.
Dla każdej z tych informacji wskaż zalecany i prawidłowy (zgodny z powszechnie przyjętymi praktykami bezpieczeństwa) sposób postępowania z danymi – zaznacz w każdym wierszu znak „X” w odpowiedniej kolumnie.
Sposób postępowania z danymi w bazie danych sklepu | login | hasło | dane karty kredytowej |
---|---|---|---|
należy zapisać w bazie danych sklepu w całości | |||
nie należy przechowywać w bazie danych sklepu w żadnej formie | |||
należy zapisać jedynie skrót (hash) danych, a nie całą oryginalną treść |
Dziś w serwisie CKE zaprezentowano:
Dziś w serwisie CKE zaprezentowano najważniejsze zmiany w zasadach organizowania i przeprowadzania egzaminu maturalnego.
https://cke.gov.pl/images/_KOMUNIKATY/20220225%20EM%20w%20latach%202023%20i%202024%20ZMIANY.pdf
Aneks do Informatora o egzaminie maturalnym z informatyki obowiązujący w latach szkolnych 2022/2023 oraz 2023/2024 (projekt)Dziś w serwisie CKE zaprezentowano wymagania egzaminacyjne obowiązujące na egzaminie maturalnym przeprowadzanym w roku 2023 i 2024 dla absolwentów 4-letniego liceum ogólnokształcącego oraz 5-letniego technikum. Wymagania te zostały opracowane przez zespoły ekspertów, którzy w ostatecznej wersji dokumentu uwzględnili również znaczną część uwag przekazanych do CKE i MEiN podczas prekonsultacji propozycji wymagań, przeprowadzonych na przełomie grudnia 2021 r. i stycznia 2022 r.
EGZAMIN MATURALNY Z INFORMATYKI