Zadania egzaminacyjne z informatyki z rozwiązaniami. Zbiór idealnych esejów z nauk społecznych

USE in Informatics nie jest obowiązkowym testem dla wszystkich absolwentów szkół, ale jest wymagany do przyjęcia na szereg uczelni technicznych. Egzamin ten jest rzadko zdawany, ponieważ im wyższy instytucje edukacyjne tam, gdzie jest to wymagane, trochę. Częstym przypadkiem przy wchodzeniu na szereg specjalności na uczelniach politechnicznych jest możliwość wyboru między fizyką a informatyką. W takiej sytuacji wielu wybiera to drugie, ponieważ fizyka jest słusznie uważana za dyscyplinę bardziej złożoną. Wiedza z zakresu informatyki przyda się nie tylko przy przyjęciu, ale także w procesie opanowania specjalności w instytucji szkolnictwa wyższego.


główna cecha przedmiot szkolny„Informatyka” to niewielki tom, dlatego na przygotowanie wysokiej jakości potrzeba mniej czasu niż na inne przedmioty. Możliwość przygotowania "od zera"! Aby zrekompensować niewielką ilość materiału, autorzy pytań i zadań proponują tematom zadania trudne, prowokujące błędy, wymagające wysokiej jakości znajomości informacji i jej kompetentnego wykorzystania. Treść egzaminu zawiera znaczną liczbę zadań, które zbliżają się do znajomości matematyki i logiki. Znaczną część stanowi blok zadań do algorytmizacji, zadań, programowania. Sprawdzić
Wszystkie zadania można podzielić na 2 bloki - testowe (zadania do znajomości teorii, wymagana jest krótka odpowiedź), zadania szczegółowe. Zaleca się poświęcić około półtorej godziny na pierwszą część, ponad dwie na drugą. Poświęć trochę czasu na sprawdzenie błędów i wypełnij odpowiedzi w formularzu.
Aby dowiedzieć się, jak łatwo pokonywać przeszkody w postaci trudne zadania, skorzystaj z zasobu „Rozwiążę egzamin”. To świetna okazja do sprawdzenia się, utrwalenia wiedzy, analizy własnych błędów. Regularne testowanie online złagodzi niepokój i zmartwienie o brak czasu. Zadania tutaj są w większości trudniejsze niż na egzaminie.


  • Zaleca się uważne zapoznanie się z programem przygotowania do egzaminu – dzięki temu proces powtórek będzie usystematyzowany i nauczysz się teorii w uporządkowany sposób.
  • Do tej pory opracowano wiele pomocy szkoleniowych - używaj ich do ćwiczenia i studiowania materiału.
  • Naucz się rozwiązywać problemy różne rodzaje- łatwiej to zrobić z korepetytorem. W obecności wysoki poziom wiedza, możesz to zrobić sam.
  • Zdecyduj na czas, kiedy opanujesz niezbędne dane i nauczysz się rozwiązywać problemy. Pomogą w tym testy online.
Co zrobić, jeśli początkowa wiedza jest słaba?
  • Ważne jest, aby nie przegapić okazji do przygotowania: kursów, szkolenie, kursy na odległość, korepetycje, samokształcenie. Opisz problemy, które powodują Największa liczba pytania i trudności.
  • Ćwicz rozwiązywanie problemów - im więcej tym lepiej.
  • Przydziel odpowiedni czas na pracę z zadaniami różne poziomy trudności.
  • Znajdź profesjonalnego korepetytora, który pomoże wypełnić luki w wiedzy.

Opcja nr 3490088

Wykonując zadania z krótką odpowiedzią, wprowadź w polu odpowiedzi liczbę odpowiadającą numerowi prawidłowej odpowiedzi lub liczbę, słowo, ciąg liter (słów) lub cyfr. Odpowiedź powinna być napisana bez spacji i dodatkowych znaków. część ułamkowa oddzielone od liczby całkowitej przecinek dziesiętny. Jednostki miary nie są wymagane.


Jeśli opcja jest ustawiona przez nauczyciela, możesz wprowadzić lub wgrać do systemu odpowiedzi na zadania wraz ze szczegółową odpowiedzią. Nauczyciel zobaczy wyniki zadań z krótkimi odpowiedziami i będzie mógł ocenić przesłane odpowiedzi do zadań z długimi odpowiedziami. Punkty przyznane przez nauczyciela pojawią się w Twoich statystykach.


Wersja do drukowania i kopiowania w MS Word

Określ najmniejszą czterocyfrową liczbę szesnastkową, której zapis binarny zawiera dokładnie 5 zer. W swojej odpowiedzi zapisz samą liczbę szesnastkową, nie musisz wskazywać podstawy systemu liczbowego.

Odpowiedź:

Podano fragment tabeli prawdy wyrażenia F:

x1x2x3x4x5x6x7x8F
1 0 1 0 1 1 1 0 0
0 1 0 1 1 0 0 1 0
1 0 0 1 0 1 0 1 1

Które z poniższych wyrażeń może być F?

1) (x2→x1) ∧ ¬x3 ∧ x4 ∧ ¬x5 ∧ x6 ∧ ¬x7 ∧ x8

2) (x2→x1) ∨ ¬x3 ∨ x4 ∨ ¬x5 ∨ x6 ∨ ¬x7 ∨ x8

3) ¬(x2→x1) ∨ x3 ∨ ¬x4 ∨ x5 ∨ ¬x6 ∨ x7 ∨ ¬x8

4) (x2→x1) ∧ x3 ∧ ¬x4 ∧ x5 ∧ ¬x6 ∧ x7 ∧ ¬x8

Odpowiedź:

Między rozliczenia Budowane są drogi A, B, C, D, E, F, których długość jest pokazana w tabeli. Brak numeru w tabeli oznacza, że ​​między punktami nie ma bezpośredniej drogi.

ABCDmiF
A 2 4 8 16
B2 3
C4 3
D8 3 3 5 3
mi 5 5
F16 3 5

Określ długość najkrótszej ścieżki między punktami A i F, przechodzącej przez punkt E i nie przechodzącej przez punkt B. Możesz poruszać się tylko po wyznaczonych drogach.

Odpowiedź:

W przypadku operacji wsadowych na plikach używane są maski nazw plików. Maska to sekwencja liter, cyfr i innych znaków dozwolonych w nazwach plików, która może również zawierać następujące znaki:

symbol „?” () znak zapytania oznacza dokładnie jeden dowolny znak.

symbol „*” (gwiazdka) oznacza dowolny ciąg znaków o dowolnej długości, w tym „*” może również określać pustą sekwencję.

Katalog zawiera 6 plików:

Określ, jaka maska ​​zostanie użyta do wybrania określonej grupy plików z katalogu:

Odpowiedź:

Do przesyłania danych kanałem komunikacyjnym używany jest 5-bitowy kod. Wiadomość zawiera tylko litery A, B i C, które są zakodowane następującymi słowami kodowymi:

A - 11111, B - 00011, C - 00100.

Transmisja może zostać przerwana. Jednak niektóre błędy można poprawić. Dowolne dwa z tych trzech słów kodowych różnią się od siebie w co najmniej trzech pozycjach. Dlatego jeśli transmisja słowa zawiera błąd w nie więcej niż jednej pozycji, można zgadnąć, która litera została przekazana. (Mówią, że "kod koryguje jeden błąd.") Na przykład, jeśli odebrano słowo kodowe 10111, uważa się, że została przesłana litera A. (Różnica od słowa kodowego dla A jest tylko w jednej pozycji, tam jest więcej różnic dla pozostałych słów kodowych.) Jeżeli odebrane słowo kodowe różni się od słów kodowych dla liter A, B, C w więcej niż jednej pozycji, to uważa się, że wystąpił błąd (oznacza się to „ x").

Odpowiedź:

Na wejściu automat otrzymuje czterocyfrową liczbę (liczba nie może zaczynać się od zera). Na podstawie tej liczby konstruowana jest nowa liczba zgodnie z następującymi zasadami.

1. Oddzielnie dodaje się pierwszą i drugą, drugą i trzecią, trzecią i czwartą cyfrę danego numeru.

2. Najmniejsza z otrzymanych trzech kwot jest usuwana.

3. Pozostałe dwie kwoty są zapisywane jedna po drugiej w kolejności niemalejącej bez separatorów.

Przykład. Numer oryginalny: 1984. Sumy: 1 + 9 = 10, 9 + 8 = 17, 8 + 4 = 12.

Usunięto 10. Wynik: 1217.

Sprecyzować najmniej numer, po przetworzeniu którego maszyna generuje wynik 613.

Odpowiedź:

Podano fragment arkusza kalkulacyjnego.

ABCDmiF
1
2 1 10 100 1000
3 2 20 200 2000
4 3 30 300 3000
5 4 40 400 4000
6 5 50 500 5000

W komórce B2 napisaliśmy formułę = D $ 4 + $ F3. Następnie komórka B2 została skopiowana do komórki A3. Jaki numer pojawi się w komórce A3?

Notatka: Znak $ jest używany do oznaczenia adresowania bezwzględnego.

Odpowiedź:

Zapisz numer, który zostanie wydrukowany w wyniku działania następującego programu. Dla Twojej wygody program jest prezentowany w pięciu językach programowania.

Odpowiedź:

Wyprodukowano czterokanałowy (czterokanałowy) zapis dźwięku z częstotliwością próbkowania 32 kHz i rozdzielczością 32-bitową. Nagranie trwa 3 minuty, jego wyniki zapisywane są do pliku, nie jest wykonywana kompresja danych. Określ przybliżony rozmiar pliku wynikowego (w MB). Podaj swoją odpowiedź jako najbliższą całkowitą wielokrotność pięciu do rozmiaru pliku.

Odpowiedź:

Szyfr zamka szyfrowego to ciąg pięciu znaków, z których każdy jest cyfrą od 1 do 5. Ile różnych opcji szyfrowania można podać, jeśli wiadomo, że cyfra 1 występuje dokładnie trzy razy, a każda z pozostałych ważnych cyfr może wystąpić w szyfrze dowolna liczba raz lub w ogóle się nie spotkać?

Odpowiedź:

Poniżej algorytm rekurencyjny napisany w pięciu językach programowania F.

Jako odpowiedź podaj sekwencję cyfr, która zostanie wydrukowana na ekranie w wyniku wywołania F(5).

Odpowiedź:

W terminologii sieci TCP/IP maska ​​podsieci to 32-bitowa liczba binarna, która dokładnie określa, które bity adresu IP komputera są wspólne dla całej podsieci - te bity maski zawierają 1. Maski są zwykle zapisywane jako cztery liczby dziesiętne– na takich samych zasadach jak adresy IP. W przypadku niektórych podsieci maska ​​to 255.255.248.0. Na ile różnych adresów komputerów pozwala ta maska?

Notatka. W praktyce do adresowania komputerów nie są używane dwa adresy: adres sieciowy i adres rozgłoszeniowy.

Odpowiedź:

Numer samochodu składa się z kilku liter (liczba liter jest taka sama we wszystkich liczbach), po których następują 4 cyfry. Używa 10 cyfr i tylko 5 liter: P, O, M, A, N. Musisz mieć co najmniej 1 000 000 różnych liczb. Jaka jest minimalna liczba liter, która powinna znajdować się w numerze samochodu?

Odpowiedź:

Wykonawca CAR „mieszka” w ograniczonym prostokątnym labiryncie na płaszczyźnie szachownicy, pokazanej na rysunku. Szare komórki - wzniesione ściany, jasne komórki, po których SAMOCHÓD może się swobodnie poruszać. Wzdłuż krawędzi pola labiryntu wzniesiono również ścianę z cyframi i literami, które identyfikują komórki labiryntu.

System dowodzenia wykonawcy MACHINKA:

Kiedy którekolwiek z tych poleceń zostanie wykonane, CAR przesuwa się odpowiednio o jedną komórkę (w stosunku do obserwatora): w górę, w dół ↓, w lewo ←, w prawo →.

Cztery komendy sprawdzają prawdziwość stanu braku ściany z każdej strony komórki, w której znajduje się CAR (również w stosunku do obserwatora):

ŻEGNAJ<условие>zespół

jest wykonywany, gdy warunek jest spełniony, w przeciwnym razie przechodzi do następnej linii.

Gdy próbujesz przemieścić się do dowolnej szarej komórki, SAMOCHÓD rozbija się o ścianę.

Ile komórek danego labiryntu spełnia warunek, aby po uruchomieniu w nim i wykonaniu zaproponowanego poniżej programu MASZYNA nie padła?

ŻEGNAJ<снизу свободно>w dół

ŻEGNAJ<слева свободно>w lewo

Odpowiedź:

Rysunek przedstawia schemat dróg łączących miasta A, B, C, D, D, E, K, L, M, N, P, R, T. Po każdej drodze można poruszać się tylko w jednym kierunku, wskazanym strzałką .

Ile jest różnych dróg z miasta A do miasta T?

Odpowiedź:

W systemie liczb podstawowych N zapis liczby 87 10 kończy się na 2 i zawiera nie więcej niż dwie cyfry. Wymień wszystkie obowiązujące wartości oddzielone przecinkami w porządku rosnącym N.

Odpowiedź:

W języku zapytań wyszukiwarek symbol „|” jest używany do wskazania operacji logicznej „OR”, a symbol „&” jest używany do operacji logicznej „AND”.

W tabeli przedstawiono zapytania i liczbę znalezionych przez nie stron dla określonego segmentu Internetu.

WniosekZnalezione strony (w tysiącach)
Francja i Niemcy 274
Niemcy i (Francja | Austria) 467
Francja i Niemcy i Austria 104

Ile stron (w tysiącach) zostanie znalezionych dla zapytania Niemcy i Austria?

Uważa się, że wszystkie żądania zostały wykonane prawie jednocześnie, więc zestaw stron zawierających wszystkie wyszukiwane słowa nie zmienił się podczas wykonywania żądań.

Odpowiedź:

Oznacz przez m&n bitową koniunkcję nieujemnych liczb całkowitych m oraz n.

Na przykład 14 i 5 = 1110 2 i 0101 2 = 0100 2 = 4.

Jaka jest najmniejsza nieujemna liczba całkowita A formuła

x&51 = 0 ∨ (x&41 = 0 → x&ALE = 0)

jest identycznie prawdziwe (tzn. przyjmuje wartość 1 dla dowolnej nieujemnej wartości całkowitej zmiennej x)?

Odpowiedź:

Poniżej znajduje się nagranie inne języki fragment programowania tego samego programu. Program opisuje jednowymiarową tablicę liczb całkowitych A; w prezentowanym fragmencie przetwarzane są elementy tablicy o indeksach od 1 do 10.

Przed uruchomieniem programu te elementy tablicy miały wartości 0, 1, 2, 3, 4, 5, 4, 3, 2, 1 (czyli A = 0; A = 1; ...; A = 1) .

Który z tych elementów tablicy będzie miał największą wartość po wykonaniu fragmentu programu? W swojej odpowiedzi podaj indeks elementu - liczbę od 1 do 10.

Odpowiedź:

Algorytm napisany jest w pięciu językach poniżej. Po otrzymaniu liczby x na wejściu algorytm wypisuje dwie liczby: a i b. Podaj najmniejszą z takich liczb x, po wprowadzeniu algorytm wypisuje najpierw 3, a następnie 12.

Odpowiedź:

Napisz w odpowiedzi najwyższa wartość zmienna wejściowa k, przy której program daje taką samą odpowiedź jak przy wartości wejściowej k= 20. Dla Twojej wygody program jest prezentowany w pięciu językach programowania.

Odpowiedź:

Wykonawca Kalkulatora ma dwie komendy:

1. dodaj 4,

2. odejmij 2.

Pierwszy z nich zwiększa liczbę na ekranie o 4, drugi - zmniejsza ją o 2. Jeśli podczas obliczeń pojawi się liczba ujemna, zawiesza się i wymazuje to, co jest napisane na ekranie. Program kalkulatora to sekwencja poleceń. Ile różnych liczb można uzyskać z liczby 8 za pomocą programu zawierającego dokładnie 16 poleceń?

Odpowiedź:

Ile jest różnych zestawów wartości zmiennych logicznych x1, x2, x3, x4, x5, x6, x7, x8, x9, x10, które spełniają wszystkie poniższe warunki:

((x1 → x2) → (x3 → x4)) ∧ ((x3 → x4) → (x5 → x6)) = 1;

((x5 → x6) → (x7 → x8)) ∧ ((x7 → x8) → (x9 → x10)) = 1;

x1∧x3∧x5∧x7∧x9 = 1.

W odpowiedzi nie trzeba wymieniać wszystkich różnych zestawów wartości zmiennych x1, x2, x3, x4, x5, x6, x7, x8, x9, x10, pod którymi spełniony jest dany układ równości. W odpowiedzi musisz podać liczbę takich zestawów.

Odpowiedź:

Należało napisać program, który wpisuje z klawiatury współrzędne punktu na płaszczyźnie ( x, y są liczbami rzeczywistymi) i określa, czy punkt należy do zacieniowanego obszaru. Programista się spieszył i napisał program niepoprawnie.

Wykonaj kolejno następujące czynności:

1. Przerysuj i wypełnij tabelę pokazującą działanie programu argumentami należącymi do różne obszary(A, B, C, D, E, F, G i H).

Punkty leżące na granicach regionów nie są rozpatrywane oddzielnie. W kolumnach warunku wpisz „tak” jeśli warunek jest spełniony, „nie” jeśli warunek nie jest spełniony, „-” (myślnik) jeśli warunek nie będzie sprawdzany, „nieznany” jeśli program zachowuje się inaczej różne wartości należących do tego obszaru. W kolumnie „Program wyprowadzi” określ, co program wyświetli na ekranie. Jeśli program nic nie wyświetla, napisz „-” (myślnik). Jeśli dla różnych wartości należących do obszaru wyświetlane są różne teksty, należy wpisać „nieznane”. Wpisz „tak” lub „nie” w ostatniej kolumnie.

2. Wskaż, w jaki sposób program należy poprawić, aby nie było przypadków jego nieprawidłowego działania. (Można to zrobić na kilka sposobów, wystarczy określić dowolny sposób udoskonalenia oryginalnego programu).

Dwóch graczy, Petya i Vanya, gra w następującą grę. Przed graczami leży stos kamieni. Gracze poruszają się po kolei, Petya wykonuje pierwszy ruch. W jednym ruchu gracz może dodać jeden lub trzy kamienie do stosu lub podwoić liczbę kamieni w stosie. Na przykład mając stos 15 kamieni, jednym ruchem możesz uzyskać stos 16, 18 lub 30 kamieni. Każdy gracz ma nieograniczoną liczbę kamieni do wykonania ruchów. Gra kończy się, gdy liczba kamieni w stosie osiągnie co najmniej 35. Zwycięzcą zostaje gracz, który wykonał ostatni ruch, tj. pierwszy otrzyma stos, który będzie zawierał 35 lub więcej kamieni. W początkowym momencie w hałdzie znajdowały się kamienie S; 1 ≤ S ≤ 34. Powiemy, że gracz ma zwycięską strategię, jeśli może wygrać za dowolne ruchy przeciwnika. Opisanie strategii gracza oznacza opisanie, jaki ruch musi wykonać w każdej sytuacji, z jaką może się spotkać, gdy: inna gra wróg.

Wykonaj następujące zadania. We wszystkich przypadkach uzasadnij swoją odpowiedź.

Ćwiczenie 1

a) Wskaż wszystkie takie wartości liczby S, o które Petya może wygrać jednym ruchem. Uzasadnij, że wszystkie wymagane wartości S zostały znalezione i wskaż zwycięskie ruchy.

b) Wskaż wartość S, dla której Petya nie może wygrać jednym ruchem, ale dla dowolnego ruchu Petyi Wania może wygrać swoim pierwszym ruchem. Opisz zwycięską strategię Vanyi.

Zadanie 2

Wskaż dwie takie wartości S, dla których Petya ma zwycięską strategię, a jednocześnie spełnione są dwa warunki:

− Pietia nie może wygrać jednym ruchem;

− może wygrać w swoim drugim ruchu, niezależnie od tego, jak poruszy się Wania.

Dla każdej podanej wartości S opisz zwycięską strategię Petyi.

Zadanie 3

Określ wartość S, przy której dwa warunki są jednocześnie spełnione:

− Wania ma zwycięską strategię, która pozwala mu wygrać w pierwszym lub drugim ruchu w dowolnej partii Petyi;

Metodolog okręgowy zdecydował, że 20% uczestników powinno otrzymać ocenę „doskonałą” (liczba całkowita, bez części dziesiętnej).

Aby to zrobić, musi określić, jaki wynik musiał zdobyć uczeń, aby uzyskać „doskonałość”.

Jeśli nie jest możliwe ustalenie wyniku, w którym dokładnie 20% uczestników uzyskało ocenę „doskonałą”, mniej niż 20% uczestników powinno uzyskać ocenę „doskonałą”.

Jeśli takich uczestników nie ma (więcej niż 20% uczestników uzyskało najwyższą ocenę) – ci i tylko ci studenci powinni otrzymać ocenę „doskonałą”.

Napisz wydajny, oszczędzający pamięć program (wskaż wersję używanego języka programowania, np. Borland Pascal 7.0), który powinien wyświetlać na ekranie najniższy wynik, jaki uzyskali uczestnicy, którzy uzyskali ocenę „doskonałą”. Wiadomo, że informatykę zdało ponad 5 studentów. Wiadomo również, że istnieje szereg punktów, których żaden uczestnik nie otrzymał.

Na wejściu do programu podawana jest jako pierwsza liczba uczniów, którzy zdali egzamin. Każdy z kolejnych N wierszy zawiera informacje o uczniach w formacie:

gdzie jest ciągiem składającym się z nie więcej niż 30 znaków bez spacji,

Ciąg nie dłuższy niż 20 znaków bez spacji,

Liczba całkowita z zakresu od 1 do 99,

Liczba całkowita z zakresu od 1 do 100. Te dane są zapisywane ze spacją i dokładnie jedną między każdą parą (czyli tylko trzy spacje w każdym wierszu).

Przykładowy ciąg wejściowy:

Iwanow Iwan 50 87

Przykładowe dane wyjściowe:

Rozwiązania zadań ze szczegółową odpowiedzią nie są sprawdzane automatycznie.
Na następnej stronie zostaniesz poproszony o samodzielne ich sprawdzenie.

Zakończ testowanie, sprawdź odpowiedzi, zobacz rozwiązania.



RegionWarunek 1

(y >= −x*x)

Warunek 2

(y >= −x−2)

Warunek 3Program wyświetli

Z nowoczesny świat technologie i realia programowania, rozwoju ZASTOSOWANIE w informatyce ma ze sobą niewiele wspólnego. Jest kilka podstawowych punktów, ale nawet jeśli trochę rozumiesz zadania, nie oznacza to, że w końcu zostaniesz dobrym programistą. Ale jest wiele obszarów, w których potrzebni są specjaliści IT. Wcale nie stracisz, jeśli chcesz mieć stabilny dochód powyżej średniej. W IT masz to. Oczywiście pod warunkiem, że posiadasz odpowiednie umiejętności. I możesz się tu rozwijać i rozwijać do woli, bo rynek jest tak ogromny, że nawet sobie nie wyobrażasz! I nie ogranicza się to tylko do naszego państwa. Pracuj dla dowolnej firmy z dowolnego miejsca na świecie! To wszystko jest bardzo inspirujące, więc niech przygotowanie do egzaminu z informatyki będzie pierwszym małym krokiem, po którym nastąpią lata samorozwoju i doskonalenia się w tej dziedzinie.

Struktura

Część 1 zawiera 23 zadania z krótkimi odpowiedziami. Ta część zawiera zadania z krótką odpowiedzią, implikujące samodzielne sformułowanie ciągu znaków. Zadania sprawdzają materiał wszystkich bloków tematycznych. 12 zadań jest związanych z Poziom podstawowy, 10 zadań do podwyższonego poziomu złożoności, 1 zadanie do wysokiego poziomu złożoności.

Część 2 zawiera 4 zadania, z których pierwsze zaawansowany poziom trudności, pozostałe 3 zadania o wysokim stopniu złożoności. Zadania tej części polegają na napisaniu szczegółowej odpowiedzi w dowolnej formie.

Do egzekucji praca egzaminacyjna Przydzielono 3 godziny 55 minut (235 minut). Zaleca się poświęcenie 1,5 godziny (90 minut) na wykonanie zadań Części 1. Resztę czasu zaleca się poświęcić na zadania z części 2.

Wyjaśnienia dotyczące oceniania zadań

Wykonanie każdego zadania z części 1 ocenia się na 1 punkt. Zadanie z części 1 uważa się za wykonane, jeżeli egzaminator udzielił odpowiedzi odpowiadającej kodowi prawidłowej odpowiedzi. Wykonanie zadań części 2 ocenia się od 0 do 4 punktów. Odpowiedzi na zadania z części 2 są sprawdzane i oceniane przez ekspertów. Maksymalna ilość punkty, które można zdobyć za wykonanie zadań z części 2 - 12.

Udostępnij znajomym lub zachowaj dla siebie:

Ładowanie...