Matura 2017 - teoria P/F


1) Zakreśl Prawda/Fałsz. Punkt uzyskasz odpowiadając poprawnie na wszystkie pytania.

Zadanie 3.1. (0–1)
Po wykonaniu podanego zapytania SQL do pewnej bazy danych wyniki będą zawsze uporządkowane niemalejąco według pola nazwa.
1.SELECT nazwa, wartosc FROM dane ORDER BY wartosc, nazwa P / F 
2.SELECT nazwa, wartosc FROM dane ORDER BY nazwa P / F 
3.SELECT nazwa, sum(wartosc) FROM dane GROUP BY nazwa  P / F 
4.SELECT nazwa, sum(wartosc) FROM dane GROUP BY nazwa ORDER BY nazwa P / F 
Uwagi:
* sortowanie domyślne niemalejące:asc/nierosnące:desc. Nie ma znaczenia, czy obikekty pogrupowaliśmy. Byle nakazać sortować domyślnie lub asc po polu nazwa.
Zadanie 3.2. (0–1)
Rozważ następujące zapytanie SQL do pewnej bazy danych: //
SELECT pesel, COUNT(*)
FROM samochody
WHERE pesel NOT IN (SELECT pesel FROM dokumenty_zastrzezone)
GROUP BY pesel
HAVING COUNT(*) > 1
1.Ten sam numer PESEL może pojawić więcej niż jeden raz. P / F 
2.Nie pojawi siężaden numer PESEL, który jest zapisany w tabeli dokumenty_zastrzezone.  P / F 
3.Otrzymasz tabelę o 2 kolumnach. P / F 
4.Przy odpowiednich danych może pojawić się wiersz „82122302134, 1”. P / F 
Uwagi:
* Zadanie idealne do nauki i analizy dla pojedynczej tabeli - jeśli tu czegoś brakuje to jedynie sortowania z zad. pierwszego:
* SELECT wybieramy do wyświetlenia pola pesel, oraz licznik (funkcja grupująca) ile razy taki pesel wystąpił
* FROM z jednej tabeli samochody
* WHERE ale tylko te spełniające warunek, że pesel nie należy do zbioru...
* jakiego zbioru? ano wyników podzapytania!, w którym wyszukujemy wszystkie pesele z tabeli dok_zastrz
* GROUP BY skoro daliśmy funkcję grupującą-zliczającą to zliczamy wystąpienia tego samego peselu, zatem wyświetlamy go tylko raz (grupujemy), a za nim podamy ile razy wystąpił
* HAVING dodatkowo nakładamy warunek na wyniki wyszukania ('where' nakładało warunek na dane wyszukiwane)

Zadanie 3.3. (0–1)
Oszust chce rozesłać wiadomość, podszywając się pod Jana Kowalskiego, ale nie zdołał wykraść żadnych należących do niego haseł ani innych prywatnych informacji. Posiada jednak klucz publiczny Jana Kowalskiego, który ten udostępnił w sieci, a także znaleziony w internecie adres e-mail Jana. Może zatem
1.założyć konto „Jan Kowalski” w serwisie społecznościowym i stamtąd rozsyłać wiadomości. P / F 
2.na podstawie klucza publicznego Jana Kowalskiego szybko wygenerować jego podpis cyfrowy. P / F 
3.na podstawie klucza publicznego Jana Kowalskiego szybko obliczyćjego klucz prywatny.  P / F 
4.rozsyłać listy elektroniczne, które w nagłówku „Od:” będą miały adres e-mail Jana Kowalskiego.  P / F 
Uwagi:
* Ad.1 i 4 - to zawsze można, nie posiadając żadnego klucza.
* Ad.2 i 3 - generuje się zawsze parę kluczy tak, by to, co jednym łatwo się zaszyfrowało, drugim łatwo deszyfrowało i odwrotnie.
* Założenie jest takie, że publicznym tylko szyfrujemy. Zatem każdy może zaszyfrować, a tylko Janek odczytać.
* Problem podszywania się (każdy może szyfrować kluczem udostępnionym publicznym) rozwiązuje ew. podpis cyfrowy. * Każdy klucz to dwie liczby, jedna z nich, wspólna dla obu kluczy to iloczyn dwóch liczb pierwszych - bez wchodzenia w matmę...