środa, 10 października 2012

Arkusz maturalny z języka polskiego poziom podstawowy

Część I – rozumienie czytanego tekstu
Przeczytaj uważnie tekst, a następnie wykonaj zadania umieszczone pod nim. Odpowiadaj tylko na
podstawie tekstu i tylko własnymi słowami – chyba że w zadaniu polecono inaczej. Udzielaj tylu
odpowiedzi, o ile jesteś proszona/-ny. W zadaniach zamkniętych wybierz tylko jedną z zaproponowanych
odpowiedzi.
W. Wosińska, Terror z komputerów
1. Terroryści okazali się dużo bardziej sprytni i inteligentni, niż przypuszczał zachodni świat. Błyskawicznie
zorientowali się, że dzięki Internetowi mogą niemal bezkarnie szantażować, kogo chcą i jak
chcą. Terroryzm zawsze nadążał za technologią. Gilotynowanie ofi ar za czasów Robespierre’a przekształciło
się w latach 70. i 80. dwudziestego wieku w porywanie samolotów, zaś na przełomie mileniów
terroryści zastraszali świat substancjami radiologicznymi, biologicznymi czy chemicznymi, których
szczypta, umiejętnie rozprowadzona w powietrzu lub wodzie, potrafi zabić miliony ludzi w ciągu
kilku sekund. Dzisiaj, w XXI wieku, w dobie cybernetycznej pajęczyny coraz gęściej oplatającej naszą
globalną wioskę, zagraża nam najnowsza forma terroryzmu – cyberterroryzm (określenia tego używam
za Rogersem). Terroryści wykorzystują Internet do wymuszania na przeciwnikach ustępstw, na przykład
grożą sparaliżowaniem systemów kontroli lotnisk czy elektrowni. Specjaliści twierdzą, że w wyniku
cybernetycznego ataku może dojść do całkowitego upadku mocarstw uważanych za niezwyciężone.
Dlatego zapewne mówią o cybernetycznym Waterloo albo o cybernetycznym Pearl Harbor.
2. Jakie są cechy cyberterroryzmu? Pierwszą jest łatwość dotarcia do masowego odbiorcy, której
sprzyja anonimowość przekazu internetowego, a także jego wielokierunkowość. Wprawdzie można
ustalić nadawcę i zlokalizować go, lecz wciąż wymaga to czasu, zorganizowania grupy specjalistów
i zainwestowania wielkich sum. Wystarczy też w zasadzie kliknięcie myszką, aby przekaz dotarł do
niemal nieograniczonej liczby internautów na całym świecie. Możliwość uderzenia w dużą grupę
czyni cyberterroryzm niezwykle skutecznym, gdyż zastraszone społeczności zaczynają wywierać
presję na rządy, aby spełniły żądania terrorystów. Dlatego na przykład internetowe przekazy z obcinania
głów pracownikom korporacji zaangażowanych w odbudowę Iraku (retransmitowane przez
arabską telewizję Al-Dżazira) doprowadziły do wycofania z tego kraju fi lipińskiego kontyngentu
wojskowego. Był on wprawdzie mały i koń czył się czas jego misji, ale psychologiczna wymowa tego
faktu okazała się ogromna. Ogromna też była wygrana terrorystów.
3. Drugą cechą terroryzmu cybernetycznego jest rozproszenie komórek terrorystycznych po całym
świecie. Łącza internetowe pozwalają im na utrzymywanie stałego kontaktu i precyzyjne koordynowanie
działań i ataków w różnych, nawet bardzo odległych od siebie punktach naszego globu.
4. Trzecia cecha cyberterroryzmu to wykorzystywanie Internetu do skutecznego i szybkiego zbierania
funduszy od wielu sponsorów jednocześnie, a także do fałszowania dokumentów, takich jak
wizy, paszporty czy pozwolenia na pracę.
5. Cechą kolejną jest tajność przekazów. Internet pozwala na różnorodne ich kodowanie, co
znacznie zwiększa prawdopodobieństwo utrzymania w tajemnicy planowanej akcji terrorystycznej.
Wyśledzenie komunikatów przekazywanych tą drogą jest bardzo trudne, szczególnie że terroryści
posługują się językami, których świat zachodni po prostu nie zna. Dopiero od niedawna służby
wywiadowcze zaczynają korzystać z usług osób znających różne odmiany języka arabskiego. Takich
specjalistów jest jednak bardzo mało. W rezultacie większości nagrań pochodzących na przykład
z podsłuchu telefonicznego nawet się nie przesłuchuje, zaś te odsłuchane są zazwyczaj źle przetłumaczone.
Poza tym przekazy terrorystyczne, tak jak wiele innych tajnych informacji, brzmieć mogą
zupełnie niewinnie i tylko dzięki dogłębnej znajomości niuansów gramatycznych i znaczeniowych
danej odmiany języka arabskiego można właściwie je zinterpretować.
6. Wykorzystanie Internetu do rekrutowania nowych członków to piąta cecha cyberterroryzmu.
Rozpowszechnianie w sieci takich obrazów, jak molestowanie i torturowanie więźniów irackich
przez amerykańskich żołnierzy w bagdadzkim więzieniu Abu Ghraib (także przy równoległym
przekazie telewizyjnym), sprawia, że wielu sympatyków terrorystów staje się ich głęboko oddanymi
wielbicielami. Gdy w emocjonalnym uniesieniu chcą zaoferować swoje uczestnictwo grupie
terrorystycznej, dzięki Internetowi mogą to uczynić w kilka minut. Jest to – jak wyjaśnia zasada
zaangażowania i konsekwencji sformułowana przez Roberta Cialdiniego – pierwszy krok w procesie
stania się oddanym terrorystą (szerzej opisałam ten mechanizm w artykule „Zabiję i pójdę do
nieba”, opublikowanym w „Charakterach” nr 5/2005).
7. Internet jest też dla terrorystów instrumentem szkoleniowym. Wykorzystują oni cybernetyczne
łącza do rozpowszechniania informacji o tym, gdzie i za ile można kupić składniki niezbędne do
przygotowania materiałów wybuchowych (przydatne są np. nawozy sztuczne – to z nich Timothy
McVeigh zrobił bombę, którą w 1995 roku zdetonował w budynku federalnym w Oklahoma City;
zabił 168 osób), jak te materiały przygotować i jak je wykorzystywać maksymalnie skutecznie, czyli
– mówiąc wprost – by zabić jak najwięcej ludzi. W Internecie znajdują się także informacje pomagające
skonstruować bombę atomową. Surowców niezbędnych do tego jest niestety w bród – tylko
z dostępnych na rynku odpadów nuklearnych przemyconych z byłego Związku Radzieckiego można
skonstruować tysiące bomb.
8. Żadna agencja wywiadowcza nie jest w stanie wyśledzić wszystkich groźnych informacji. Ponadto
nie ma żadnych międzynarodowych uregulowań prawnych, które zakazywałyby rozpowszechniania na
przykład instrukcji dotyczących przygotowywania materiałów wybuchowych i konstruowania broni.
A nawet gdyby takie regulacje istniały, to jak je egzekwować? Poza tym wprowadzenie ich na pewno
wywołałoby mnóstwo protestów, bo przecież Internet ma służyć wolnemu przepływowi informacji!
9. Cybernetyczny terroryzm – jak sugeruje Rogers – nie jest tak głęboko moralnie obciążony, jak na
przykład zamachy bombowe, w wyniku których giną setki ludzi. Przecież w elektronicznych atakach
na systemy bankowe i giełdowe, na bazy zawierające dane o użytkownikach kart kredytowych czy plany
dotyczące rozlokowania wojsk nie giną ludzie. Gdy jednak zaatakowany zostanie system kontroli
urządzeń atomowych (np. elektrowni atomowej) czy system telekomunikacyjny – śmiertelnych ofi ar
mogą być miliony (nie będą przecież wtedy działały telefony do szpitali, pogotowia, straży pożarnej,
policji). Według Rogersa wystarczy na przykład, aby w czasie mroźnej zimy przez dwa dni nie działała
sieć elektryczna, a ludzie zaczną masowo umierać z powodu wychłodzenia organizmów. Mimo wielu
zabezpieczeń w systemach kontroli ruchu powietrznego samolotów pasażerskich można się do nich
włamać i na kilka minut przerwać połączenia. Dotąd robili to niedoświadczeni, niezbyt wykształceni,
ale bystrzy nastolatkowie. Gdy jednak zrobią to umotywowani, doskonale przygotowani i jeszcze bystrzejsi
cybernetyczni terroryści – może dojść do niewyobrażalnej katastrofy.
10. Rządy wydają miliardy dolarów na zabezpieczenie systemów mających zapewnić bezpieczeństwo
publiczne. Na przykład FBI – jak dowiedziało się społeczeństwo amerykańskie 13 stycznia
2005 roku z wiadomości stacji ABC – stworzyło Virtual Case File, czyli wirtualną kartotekę zawiera
jącą informacje potrzebne do walki z terroryzmem. Mimo że koszt jej stworzenia był ogromny – 170
milionów dolarów – to Amerykanie zgodzili się na taki wydatek z państwowej kasy. Okazało się jednak,
że VCF nie działa jak należy, gdyż wyciekają z niej istotne informacje. FBI musi prosić Kongres
o nowe pieniądze na udoskonalenie tej cyberkartoteki. Pewnie je otrzyma, ale fakt ten sygnalizuje,
jak zawodne są systemy mające chronić ważne bazy danych przed nieproszonymi gośćmi. To zaś jest
na rękę terrorystom.
11. Systemy ochrony przestrzeni cybernetycznej wciąż są niedoskonałe; czasem wystarczy przerwanie
jednego ogniwa, by pozostałe odmawiały posłuszeństwa jedno po drugim (przypomina to
efekt domina). Globalizacja miała – dzięki technologii informatycznej – umożliwić wolny od interwencji
rządowych przepływ towarów, idei, kapitału, siły roboczej i zysków. Mało kto przypuszczał,
że właśnie ta wolność stanie się doskonałym narzędziem dla globalnego terroru. Terroryści okazali
się bardziej wyrafi nowani i – niestety – sprytniejsi, niż zachodni świat się spodziewał.
W. Wosińska, Terror z komputerów, „Charaktery” (www.charaktery.eu)
Zadanie 1. (1 pkt)
Czym jest skuteczność wg terrorystów? Odpowiedz na podstawie akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 2. (2 pkt)
Wymień trzy sposoby zastraszania świata stosowane na przestrzeni dziejów przez terrorystów.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 3. (1 pkt)
Co sprawiło, że terroryści okazali się dużo sprytniejsi niż przypuszczano?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 4. (1 pkt)
Co łączy akapity 2.–6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 5. (2 pkt)
Służby specjalne mają problemy z właściwym odczytaniem kodowanych przekazów terrorystów.
Podaj dwie przyczyny takiego stanu. (akapit 5.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 6. (2 pkt)
Czym charakteryzuje się cyberterroryzm? Wymień to, o czym pisze autor.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 7. (1 pkt)
Określenie cyberterroryzm to
A. neosemantyzm.
B. metafora.
C. neologizm.
D. eufemizm.
Zadanie 8. (1 pkt)
Akapit 9. w stosunku do akapitu 8.
A. jest jego kontynuacją.
B. pozostaje w stosunku przyczynowo-skutkowym.
C. wprowadza nową myśl.
D. pozostaje w stosunku teza – argument.
Zadanie 9. (1 pkt)
Zacytuj zdanie z akapitu 11. pokazujące paradoks.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 10. (1 pkt)
Jaka jest główna teza artykułu?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 11. (1 pkt)
Co oznacza, że Internet jest dla terrorystów instrumentem szkoleniowym? Odpowiedz na podstawie
akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 12. (2 pkt)
Jakiego typu obrazy rozpowszechniają w sieci terroryści? Wskaż dwa przykłady.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 13. (1 pkt)
Na czym polega zasada zaangażowania i konsekwencji R. Cialdiniego przytoczona w akapicie 6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 14. (2 pkt)
W czym – według Rogersa – cyberterroryzm jest podobny do zamachów bombowych, a w czym różny?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 15. (1 pkt)
Z akapitu 10. zacytuj zdanie będące opinią.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

KLUCZ:
1. np. Dla terrorystów skutecznooeæ oznacza zabicie jak najwiêkszej liczby osób.
2. np. gilotynowanie ofi ar, porywanie samolotów, substancje radiologiczne, biologiczne czy chemiczne
3. np. Terroryoeci bardzo szybko zorientowali siê, jakie mo¿liwooeci daje im Internet i zaczêli wykorzystywaæ go do
szanta¿owania ludzi.
4. np. Akapity 2.–6. wymieniaj¹ i omawiaj¹ kolejne cechy cyberterroryzmu.
5. np. Terroryoeci pos³uguj¹ siê jêzykami, których oewiat zachodni nie zna. Niewielu jest specjalistów znaj¹cych
ró¿ne odmiany jêzyka arabskiego a teksty przekazów wykorzystuj¹ niuanse gramatyczne i znaczeniowe danej
odmiany jêzyka.
6. np. cechy cyberterroryzmu to: ³atwooeæ dostêpu do masowego odbiorcy, mo¿liwooeæ utrzymania kontaktu miêdy
punktami odleg³ymi od siebie, wykorzystywanie Internetu do szybkiego pozyskiwania sponsorów i zbierania
pieniêdzy, a tak¿e fa³szowania dokumentów, tajnooeæ przekazów, ³atwa rekrutacja nowych cz³onków
7. C. neologizm
8. A. jest jego kontynuacj¹
9. „Ma³o kto przypuszcza³, ¿e w³aoenie ta wolnooeæ stanie siê doskona³ym narzêdziem dla globalnego terroru.”
10. np. Terroryoeci okazali siê du¿o sprytniejsi ni¿ siê spodziewano.
11. np. Terroryoeci za pomoc¹ Internetu rozpowszechniaj¹ informacje dotycz¹ce przygotowania materia³ów wybuchowych
czy konstruowania bomb.
12. np. Obrazy, które maj¹ sk³oniæ nowe osoby do przyst¹pienia, np. ukazuj¹ce przemoc amerykañskich ¿o³nierzy
wobec wiêźniów irackich.
13. np. Zasada zaanga¿owania i konsekwencji R. Cialdiniego polega na tym, by najpierw siê zaanga¿owaæ emocjonalnie,
np. przy ogl¹daniu zdjêæ, a potem konsekwentnie dzia³aæ przez np. przyst¹pienie do grupy terrorystycznej.
14. np. Wed³ug Rogersa cyberterroryzm nie jest tak g³êboko moralnie obci¹¿ony jak zamachy bombowe. Podobnie
jak one jednak mo¿e powodowaæ oemieræ setek ludzi (np. przy ataku na kontrole lotów czy systemy komunikacyjne).
15. np. „Pewnie je otrzyma…”, „To zaoe jest na rêkê terrorystom”.

Arkusz maturalny z języka polskiego poziom podstawowy

Część I – rozumienie czytanego tekstu
Przeczytaj uważnie tekst, a następnie wykonaj zadania umieszczone pod nim. Odpowiadaj tylko na
podstawie tekstu i tylko własnymi słowami – chyba że w zadaniu polecono inaczej. Udzielaj tylu
odpowiedzi, o ile jesteś proszona/-ny. W zadaniach zamkniętych wybierz tylko jedną z zaproponowanych
odpowiedzi.
Adam Jagiełło-Rusiłowski, Do przodu z głową
1. Twórczość polega na tym, że zawsze jest jedno rozwiązanie więcej – takie n+1. Na przykład
hobbici zamieszkają w biednej popegeerowskiej wiosce. Albo nieletni przestępcy – zamiast iść do
poprawczaka – nakręcą fi lm.
2. Dużą część dnia każdy z nas spędza „na automatycznym pilocie”. Automatycznie rano ubieramy
się, parzymy herbatę. Bez refl eksji pokonujemy drogę do pracy, ściągamy pocztę elektroniczną.
Kupujemy w supermarkecie to, co zwykle. Popadamy w schematy myślenia i działania. Z jednej
strony jest to dobre, bo trudno byłoby każdorazowo uczyć się na nowo tych czynności. Ale schematy
i rutyna są pułapką dla naszej kreatywności. Z czasem rośnie nasze przekonanie, że każdy problem
ma tylko jedno właściwe rozwiązanie.
3. Osób kreatywnych jest niewiele. Dlaczego? Przecież twórczość nie jest cechą wrodzoną, jak np.
inteligencja. Można się jej wyuczyć.
4. Bach zapytany o to, gdzie znajduje swoje melodie, odpowiedział: „To żaden problem je znaleźć
– problem w tym, by ich nie podeptać, wstając rano z łóżka”. Sen jest prawdziwym inkubatorem
twórczych pomysłów, a zasypiając czy budząc się, mamy wielką szansę na przebłysk inspiracji. Jeśli
chcemy twórczo zacząć dzień, nie trzeba wybudzać się szybko na dźwięk budzika. Warto zwrócić
uwagę na codzienne czynności. Zaskoczyć partnera nieoczekiwanym komplementem, rodzinę nietypowym
zachowaniem i siebie przełamaniem obaw związanych z czekającymi nas zadaniami.
5. Dobrze jest zatrzymać się na chwilę przed lustrem i złapać kontakt z samym sobą. Norman
Anderson badał Amerykanów, którzy odnieśli sukces w biznesie, mediach lub przemyśle rozrywkowym,
a nawet w polityce. Ponad 70 procent z nich przyznało się do rozmów ze sobą przed lustrem!
6. Warto rozsmakować się w śniadaniach. Michael Gelb, autor bestsellera „Myśleć jak Leonardo
da Vinci”, proponuje naukę twórczości poprzez doszukiwanie się paradoksu (sfumato) nie tylko
w klasycznych dziełach i projektach technicznych mistrza, ale także w kuchni włoskiej, łączącej
prostotę z bogactwem smaków, wiedzę z improwizacją, praktyczność z wykwintnością, zdrowie
z szaleństwem itd. Dzieci potrafi ą zbudować na talerzu cały świat z musli i znaleźć w tym świecie
odpowiedź na dręczące je pytania.
7. Henry Ford powiedział: „Myślenie to ciężka praca, dlatego niewielu ją wykonuje”. Twórcze myślenie
to podwójnie ciężkie zajęcie. Mitem jest przekonanie, że ludziom kreatywnym pomysły same przychodzą
do głowy. Edison twierdził, że: „geniusz to 99 procent potu i tylko jeden procent bez kłopotu” („99% perspiration
and 1% inspiration”). Kluczem do twórczej pracy jest zdobywanie gruntownej wiedzy i doskonalenie
warsztatu w swojej dziedzinie, ponieważ prawie wszystkie nowe rozwiązania, to po prostu kombinacje
już istniejących idei. Cała wiedza naszej łacińskiej cywilizacji zapisana jest na miliardach stron
za pomocą kombinacji zaledwie dwudziestu paru liter alfabetu. Jak zauważył Colin Rose (AcceleratedLearning Systems), ze wszystkich pierwiastków chemicznych występujących na Ziemi, wartych jako
surowce około 36 dolarów, można wytworzyć towary warte stokrotnie więcej niż ich proste połączenie!
8. Kreatywność wymaga gotowości do podejmowania ryzyka i odwagi w przełamywaniu schematów.
Odwaga jest konieczna, bowiem właśnie obawa przed krytyką czy ośmieszeniem, stanowi
barierę w podejmowaniu twórczego ryzyka. Samuel Micklus, założyciel Odysei Umysłu, programu
który ma inspirować do twórczego myślenia, zachęcając swoich studentów wzornictwa przemysłowego
do podejmowania ryzyka, nagradzał ich za projekty mniej praktyczne lub nieukończone, lecz
świadczące o zamiarze realizacji niestandardowej wizji.
9. Konkursy aerodynamicznych pojazdów wodnych na stawie w miasteczku akademickim Uniwersytetu
Rowan (New Jersey, USA) dały początek turniejom, w których co roku bierze udział ponad
2 miliony członków Odysei Umysłu z całego świata. Odkrywają, że nawet „żółw posuwa się do
przodu tylko wtedy, gdy wystawia głowę” (Rollo May, „The Courage to Create”). Bardziej prestiżowa
niż mistrzostwo świata jest dla nich nagroda za twórcze ryzyko – Renatra Fusca, nazwana tak na
cześć owada wodnego, który ślizga się po wodzie, energicznie poruszając odnóżami. Zainspirowany
tym owadem student Uniwersytetu Rowan skonstruował pojazd i próbował przedostać się nim na
drugi brzeg stawu. Niestety, za każdym poruszeniem odnóży pojazdu, kapitan lądował na dnie.
Fenomen przysłowiowej złotej rączki polega na jego umiejętności bawienia się narzędziami i materiałami,
na eksperymentowaniu, czasami przy ograniczonych środkach. Taki pracownik automatycznie
zadaje sobie pytania: „A co by było, gdyby coś wyciąć, wyeliminować, zastąpić czymś
innym, coś dodać, powiększyć albo zmniejszyć?”. Osoby kreatywne mają do dyspozycji liczne narzędzia
twórczego podejścia do problemów.
10. Hobbici z PGR-u
Wraz z nastaniem cywilizacji informacji duże grupy społeczne są coraz szybciej marginalizowane
z powodu braku dostępu do edukacji. Jak twórczo radzić sobie ze zmianami społecznymi? Bill Drayton
proponuje: „Jeśli chcesz dziś rozwiązać palący problem społeczny, to zrób z tego dobrze prosperujący
biznes”. Stworzył on sieć innowatorów „Ashoka”, którzy promują przedsiębiorczość społeczną.
Przedsiębiorca społeczny zagospodarowuje ludzkie potrzeby i zdolności do rozwiązywania problemów
społecznych. Umożliwia ludziom pracę w sieciach współpracy i ucieczkę od hierarchicznych struktur
dominacji, reputacji czy władzy. Pomaga zagrożonym grupom zachować tożsamość i czerpać z niej
siły. Zachęca do kreatywności i afi rmacji życia poprzez aktywne uczestnictwo w kulturze.
11. W Polsce działa blisko sześćdziesięciu innowatorów „Ashoki”. Jednym z nich jest Wacław
Idziak. Kiedyś zadał sobie pytania: „Co jest mocną stroną byłych pracowników PGR-u?”, „Jakie są
ich marzenia?”, i zaczął pomagać im w rozwiązywaniu problemów bezrobocia i patologii. Wpadł
na pomysł wiosek tematycznych, oferujących turystom atrakcje związane z rzemiosłem, tradycjami,
kuchnią. W Sierakowie Sławieńskim powstała wioska hobbitów. Adrian Kowalski doszedł do
wniosku, że podczas kryzysu ubodzy sąsiedzi w zamian za żywność mogą czuwać nad dziećmi alkoholików.
Maria Schejbal zauważyła, że prawdziwa integracja osób niepełnosprawnych następuje
w grupach artystycznych, gdzie nie podlegają oni presji skuteczności, normom zachowań i ocenom.
Aktywność w sztuce zachęca niepełnosprawnych do przedsiębiorczości. Współpracują oni z artystami,
tworzą dzieła sztuki, sami je promują, pozyskują fundusze na swój dalszy rozwój. Ja sam
wymyśliłem „Wybrzeżaka” – miejsce, w którym spotykają się: młodzież z elitarnych liceów, ludzie
bezdomni czy prostytuujący się, wychodzący z nałogu, dotknięci przemocą lub chorobami psychicznymi.
Razem uczą się aktorstwa, piszą sztuki edukacyjne i profi laktyczne, grają w nich, prowadzą
warsztaty. Za zarobione pieniądze wystawiają własne sztuki, kręcą fi lmy, uczą się, jeżdżą na
zagraniczne staże artystyczne, przygotowują się do egzaminów na uczelnie. Ci zagrożeni, zamiast
do poprawczaka lub Monaru, trafi ają na scenę, plany fi lmowe i do fi rm reklamowych.
12. „Ashokowiec” jest coraz bardziej poszukiwany przez lokalne samorządy, gdyż jego twórcze
działanie przynosi wymierne korzyści fi nansowe. Geniusz przedsiębiorcy społecznego łączy wyobraźnię
i wnikliwość co do mechanizmów ludzkiej motywacji, tożsamości i marzeń, z twardym
osadzeniem w realiach ekonomicznych.
13. Odyseusz w ciągłej podróży
Badacz twórczości Mihaly Csikszentmihalyi zaleca: „Jeśli chcesz być twórczy, łącz odpowiedzialność
z zabawową lekkością, używaj trików umysłowych, np. odwróć role, przenieś sytuację w czasie lub przestrzeni,
postrzegaj przedmioty jako coś zupełnie innego. Baw się słowami: wykorzystuj ich wieloznaczność
(np. „zdobywać zamki”, „skakać po kanałach”), wymyślaj nowe słowa, nadawaj słowom nowe
znaczenia, łap za słówka, rozszyfrowuj znane skróty. Stosuj gry intelektualne, używaj analogii i metafor.
Prowadź dialog wyobraźni z poczuciem rzeczywistości – przenoś abstrakcyjne pomysły tu i teraz. Kreatywność
wynika z łączenia na pozór sprzecznych tendencji. Powinniśmy być ambitni, ale wyzbyć się
egoizmu, pewni siebie i jednocześnie zdolni do współpracy i tworzenia sieci. Musimy wyjść poza sztywne
role męskie i kobiece, łącząc konserwatyzm z rewolucjonizmem, pasję z obiektywizmem”.
14. Kreatywności możemy się uczyć. Im wcześniej zaczniemy, tym lepiej. Nigdy nie jest za późno.
Na ostatnich Światowych Finałach Odysei Umysłu, odbywających się na Uniwersytecie Colorado,
dzieci z najmłodszej grupy konkursowej pokładały się ze śmiechu, oglądając prezentację drużyny
Uniwersytetu Trzeciego Wieku (średnia wieku 80 lat). Młodzi Odyseusze, zapytani, co daje im nauka
kreatywności odpowiadali, że: „Twórczość polega na tym, że jest zawsze jedno rozwiązanie więcej, zawsze
może być inaczej, niestandardowo itd. Takie n+1 z matmy” i że: „Marzenia biorą się z pomysłu.
Trzeba mieć pomysł na swoje marzenia, a później trzeba mieć pomysł na realizację tych marzeń”.
A. Jagiełło-Rusiłowski, Do przodu z głową. „Charaktery” (www.charaktery.eu)
Zadanie 1. (1 pkt)
Skąd się wzięła nazwa nagrody za twórcze ryzyko – Renatra Fusca?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 2. (2 pkt)
Co oznacza, że dużą część dnia każdy z nas spędza na automatycznym pilocie? (akapit 2.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Czy, zdaniem autora, jest to zaleta czy wada?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 3. (1 pkt)
Na podstawie akapitów 4., 5., 6. wymień trzy sposoby na twórcze rozpoczęcie dnia.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 4. (1 pkt)
Jaką funkcję pełni akapit 3. w stosunku do akapitów 4., 5. i 6. ?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 5. (1 pkt)
Podaj dwa przykłady na to, że nowe rozwiązania to tylko kombinacje już istniejących idei.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 6. (3 pkt)
Tytuł jakiego dzieła literatury klasycznej przywołuje autor w paragrafach 8. i 9.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wyjaśnij znaczenie nazwy, w której tytuł ten został użyty.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 7. (2 pkt)
W zdaniu Sen jest prawdziwym inkubatorem twórczych pomysłów (akapit 4.) zastąp rzeczownik
inkubator określeniem synonimicznym.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Określenie inkubator pomysłów to
A. hiperbola.
B. metafora.
C. epifora.
D. eufemizm.
Zadanie 8. (1 pkt)
Jakie rozwiązanie widzi autor dla problemu postawionego przez siebie w akapicie 10.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 9. (1 pkt)
Dlaczego aktywność w dziedzinach artystycznych jest zalecana osobom niepełnosprawnym? Sformułuj
dwa argumenty. (akapit 11.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 10. (1 pkt)
Zacytuj konkluzję artykułu.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 11. (1 pkt)
Słowo Ashokowiec użyte w akapicie 12. to
A. metafora.
B. neologizm słowotwórczy.
C. zapożyczenie.
D. anachronizm.
Zadanie 12. (1 pkt)
Jaki jest wkład autora w pomoc zagrożonym grupom społecznym?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 13. (1 pkt)
W akapicie 6. pojawia się zdanie …także w kuchni włoskiej, łączącej prostotę z bogactwem smaków,
wiedzę z improwizacją, praktyczność z wykwintnością, zdrowie z szaleństwem itd. Nazwij
zastosowany środek stylistyczny.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 14. (1 pkt)
Odszukaj w całym tekście i zacytuj zdanie, będące najlepszym rozwiązaniem problemu poruszonego
w akapicie 3.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 15. (2 pkt)
Z akapitu 5. wypisz po jednym zdaniu będącym
A. informacją.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. opinią.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

KLUCZ:
1. Nagroda za twórcze ryzyko pochodzi od nazwy owada wodnego, oelizgaj¹cego siê po wodzie.
2. np. To oznacza, ¿e wiele czynnooeci w ci¹gu dnia wykonujemy automatycznie, nie zastanawiaj¹c siê nad nimi.
Autor widzi i zalety, i wady takiego postêpowania.
3. np. powolne wybudzanie siê, nietypowe zachowania, rozmowy ze sob¹ przed lustrem, jedzenie urozmaiconych
oeniadañ, ³¹czenie smaków
4. Akapit 3. wprowadza tezê, ¿e twórczooeci mo¿na siê wyuczyæ, a akapity 4., 5. i 6. pe³ni¹ funkcjê argumentów.
5. np. Alfabet to ograniczona liczba liter, a mo¿na nim zapisaæ nieskoñczenie wiele.
Jest ograniczona liczba pierwiastków chemicznych, a mo¿na z nich wytworzyæ bardzo wiele ró¿nych towarów.
6. Odyseja np. Odyseja Umys³u to nazwa programu, który ma wspieraæ osoby odwa¿ne i inteligentne, sk³onne do
twórczego ryzyka jak Odyseusz.
7. np. „Sen jest prawdziw¹ wylêgarni¹ twórczych pomys³ów”; B. metafora
8. np. By twórczo poradziæ sobie ze zmianami, mo¿na z tego zrobiæ dobrze funkcjonuj¹cy biznes.
9. np. Dzia³ania artystyczne zachêcaj¹ niepe³nosprawnych do przedsiêbiorczooeci. W grupach artystycznych niepe
³nosprawni nie podlegaj¹ ocenom i normom zachowañ.
10. „Kreatywnooeci mo¿emy siê uczyæ.”
11. B. neologizm s³owotwórczy
12. np. Autor stworzy³ Wybrze¿aka – miejsce spotkañ osób z ró¿nych grup spo³ecznych, w którym mog¹ wspólnie
dzia³aæ artystycznie.
13. wyliczenie
14. np. „Myoelenie to ciê¿ka praca, dlatego niewielu j¹ wykonuje.”
15. A. informacja: „Norman Anderson bada³ Amerykanów, którzy odnieoeli sukces w biznesie, mediach lub przemyoele
rozrywkowym, a nawet w polityce”; „Ponad 70 procent z nich przyzna³o siê do rozmów ze sob¹ przed
lustrem!”; B. opinia: „Dobrze jest zatrzymaæ siê na chwilê przed lustrem i z³apaæ kontakt z samym sob¹.”

Arkusz maturalny z języka polskiego poziom podstawowy

Część I – rozumienie czytanego tekstu
Przeczytaj uważnie tekst, a następnie wykonaj zadania umieszczone pod nim. Odpowiadaj tylko na
podstawie tekstu i tylko własnymi słowami – chyba że w zadaniu polecono inaczej. Udzielaj tylu
odpowiedzi, o ile jesteś proszona/-ny. W zadaniach zamkniętych wybierz tylko jedną z zaproponowanych
odpowiedzi.
Marcin Tumidajski Czego boi się Eskimos?
1. Mieszkańcy Dalekiego Wschodu boją się śmierci spowodowanej przez wentylator, niektórzy
Eskimosi dostają ataków amoku arktycznego, z kolei amerykańscy Indianie obawiają się mitycznego
Wendigo. Psychiatrzy nie potrafi ą ustalić, jak klasyfi kować zespoły uwarunkowane kulturowo,
choć przykłady takich zachowań występują na każdej szerokości geografi cznej.
2. Współczesna psychiatria jest zgodna co do tego, że środowisko wpływa na ludzką psychikę.
Znaczącą rolę odgrywać mogą zarówno klimat, jak i dieta, czy też specyfi czne dla danego regionu
infekcje. Zgody nie ma natomiast, jeśli chodzi o stopień tego wpływu.
3. Psychiatria kulturowa to dziedzina, której początki sięgają średniowiecza i ówczesnych opisów
dziwnych zachowań w różnych kulturach obserwowanych przez podróżników i misjonarzy. Wyniki
pierwszych badań naukowych w ramach tej dziedziny zostały opublikowane w latach czterdziestych
XIX w. Już wtedy zauważono, że wiele zaburzeń psychicznych występuje tylko w ramach
danej kultury. Obecnie większość specjalistów twierdzi, że znaczną część zachowań da się opisać,
jako ostrą reakcję na stres, zespół stresu pourazowego, zaburzenia dysocjacyjne czy adaptacyjne.
W specjalistycznych publikacjach określane są one jako „psychozy etniczne”, „psychozy egzotyczne”
lub „zespoły uwarunkowane kulturowo”.
4. Społecznością dotkniętą dwoma odmianami psychoz egzotycznych są Eskimosi. U 10% eskimoskich
mężczyzn występuje tak zwany lęk kajakowy. Pojawia się on podczas długiego pływania na
pełnym morzu przy bezwietrznej pogodzie. Towarzyszą mu zazwyczaj zawroty głowy, iluzje, poczucie
wywracania się kajaku, osłupienie czy dreszcze. Ataki trwają krótko i można je przerwać uderzając
wiosłem o kajak czy powierzchnie wody. Z kolei eskimoskie kobiety podatne są na pibloktoq
czyli histerię arktyczną. Kobieta w takim stanie płacze, krzyczy, biega boso po śniegu i skacze do
wody. Później przychodzi sen, z którego chora budzi się bez zaburzeń.
5. (…) Mieszkańcy Ameryki Południowej obawiają się utraty duszy. Tego rodzaju strach zyskał
nazwę susto. Utrata duszy miałaby być spowodowana działaniem złych duchów, czarnej magii czy
rzuceniem uroku. Początek ataku charakteryzuje się ostrym lękiem i silnym niepokojem. Kolejne
stadium to apatia połączona z utratą łaknienia, zaburzeniami snu, wymiotami, biegunką, dreszczami.
Postępujące wyniszczenie fi zyczne organizmu spowodowane utrzymującym się susto potrafi
doprowadzić w niektórych wypadkach do śmierci.
6. Ufufuyane to słowo, którego używa się na określenie specyfi cznego strachu odczuwanego przez
niektóre niezamężne dziewczęta z południowoafrykańskiego plemienia Zuchu. W ich marzeniach
sennych pojawiają się wizje powodzi, osoby zmarłe, tłumy niskich i czarnobrodych ludzi, węże
i pawiany. Koszmary senne są powodem stanów lękowych i strachu przed zaśnięciem. Zazwyczaj
koszmary tłumaczy się tym, że ofi ara przed zaśnięciem zobaczyła obcego mężczyznę.
7. Mitologia danego ludu jest często pożywką dla lęków. Tak dzieje się w przypadku zespołu
wendigo. Występuje on przede wszystkim u kanadyjskich Indian Ojibwa podczas zimy. Zaburzenia
zaczynają się od depresji i potrzeby odosobnienia połączonych z silnym lękiem, brakiem łaknienia,
nudnościami, biegunką i wymiotami. Chory ma urojenia, że pod wpływem czarów został zamieniony
w wendigo, czyli zimowego potwora, pożerającego ludzi. Stopniowo zaczyna odczuwać potrzebę
zjedzenia ludzkiego mięsa. Czasem rzuca się na innych. Dotknięci tymi zaburzeniami uznawani są
za niebezpiecznych dla otoczenia i zazwyczaj jako tacy zostają zabici przez innych członków plemienia.
Większość badaczy uważa windigo za formę schizofrenii paranoidalnej.
8. Społeczeństwo samo w sobie może także być powodem występowania zespołu uwarunkowanego
kulturowo. Tak jest w przypadku charakterystycznego dla Mohikanów Hiwa-Itck, czyli
zespołu złamanego serca. Jego ofi arami padają starsi mężczyźni, porzuceni przez młodsze żony.
Zazwyczaj malują oni twarz na czarno, pogrążając się w smutku i izolacji. W późniejszych stadiach
chorzy zaczynają wykonywać rytualne czynności żałobne, odczuwają zaburzenia snu i tracą apetyt.
Depresja często kończy się samobójstwem.
9. Zaburzeniem związanym ze środowiskiem jest występujący wśród mieszkających na Jawie kobiet
latah. Pojawia się zwykle na widok tygrysa lub węża, bądź tylko na dźwięk nazw tych zwierząt.
Napad trwa zwykle od kilku minut do dwóch godzin. Charakteryzuje go zawężenie świadomości, stan
lękowy, echolalia (natrętne powtarzanie słów), koprolalia (nie dająca się opanować potrzeba wypowiadania
wulgarnych słów). Często kończy się podnieceniem oraz bezładną ucieczką przed siebie.
10. Zespoły uwarunkowane kulturowo nie dotyczą tylko słabiej rozwiniętych społeczeństw. Do
związanych z technologią tego typu zaburzeń należy na przykład lęk przed śmiercią spowodowaną
wentylatorem. Wśród mieszkańców Japonii i Korei Południowej odnotowano do tej pory kilka przypadków
paniki wywołanej plotkami na temat zgubnego wpływu tego, wydawałoby się, nieszkodliwego
urządzenia. Istnieje co najmniej kilka teorii na temat tego, w jaki sposób wiatraczki pokojowe
mogłyby powodować śmierć osoby śpiącej w tym samym pokoju, w którym działa wentylator. Mimo
tego, że żadna z nich nie jest spójna i logiczna, producenci wentylatorów sprzedawanych na Dalekim
Wschodzie, wyposażają swoje produkty w wyłączniki czasowe.
11. Także coraz bardziej popularna choroba Morgellonów jest zazwyczaj zaliczana do zespołów
uwarunkowanych kulturowo. Tajemnicze schorzenie ma się charakteryzować tym, że pod skórą dotkniętego
morgellonką pojawiają się kolorowe włókna nieznanego pochodzenia. Choroba Morgellonów
czeka na dokładniejsze zbadanie. Psychiatrzy kwalifi kują ją jako objaw urojonej parazytozy.
W przypadku podobnych zaburzeń chory ma omamy drążących pod jego skórą pasożytów.
12. Współcześnie występujące zespoły uwarunkowane kulturowo to zjawiska z pogranicza folkloru,
psychiatrii i teorii spiskowych. Część z nich można śmiało opisać jako lokalny wariant szerzej
opisywanych zaburzeń psychiatrycznych. Inne ciągle wymagają dokładniejszych badań.
(Marcin Tumidajski, Czego boi się Eskimos?, podaję za: www.portalwiedzy.onet.pl)
Zadanie 1. (1 pkt)
Co sprawia, że środowisko wpływa na ludzką psychikę? Wskaż trzy przyczyny. (akapit 2.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 2. (2 pkt)
Jakie są objawy susto i wendigo? Wskaż wspólne. (paragraf 5. i 7.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 3. (1 pkt)
W akapicie 4. wskaż synonim słowa pibloktoq.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 4. (1 pkt)
Jakie są relacje między akapitami 4., 5. i 6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 5. (1 pkt)
W akapicie 8. wskaż zdanie złożone współrzędnie.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 6. (1 pkt)
Susto to zapożyczenie. Jakiego rodzaju?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 7. (1 pkt)
W zdaniu Część z nich można śmiało opisać jako lokalny wariant szerzej opisywanych zaburzeń psychiatrycznych
(akapit 12.) zastąp określenie lokalny wariant innym o tym samym znaczeniu.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 8. (2 pkt)
Co oznacza, że mitologia danego ludu jest często pożywką dla lęków?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 9. (1 pkt)
Wskaż dwie psychozy charakterystyczne tylko dla kobiet.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 10. (1 pkt)
W konkluzji artykułu autor wskazuje dziedziny, w których należy sytuować psychozy etniczne.
Wymień je.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 11. (1 pkt)
Morgellonka (akapit 11.) to
A. metafora.
B. neologizm słowotwórczy.
C. zapożyczenie.
D. anachronizm.
Zadanie 12. (1 pkt)
W czym groźniejszy jest zespół złamanego serca od latah?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 13. (1 pkt)
W akapicie 7. pojawił się frazeologizm. Wskaż go.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 14. (2 pkt)
Na podstawie tekstu odpowiedz na tytułowe pytanie.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 15. (3 pkt)
Wskaż w tekście po dwa synonimy słów
A. obawa.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B. lękać się.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

KLUCZ:
1. np. klimat, dieta, infekcje specyfi czne dla danego miejsca
2. Wspólne objawy susto i wendigo to: silny lêk, brak ³aknienia, nudnooeci, biegunka, wymioty.
3. histeria arktyczna
4. np. Akapity te s¹ trzema kolejnymi równorzêdnymi argumentami, przyk³adami.
5. np. W późniejszych stadiach chorzy zaczynaj¹ wykonywaæ rytualne czynnooeci ¿a³obne, odczuwaj¹ zaburzenia
snu i trac¹ apetyt.
6. np. Susto to zapo¿yczenie w³aoeciwe, cytat.
7. np. „Czêoeæ z nich mo¿na oemia³o opisaæ jako w³aoeciwe danemu terytorium wersje szerzej opisywanych zaburzeñ
psychiatrycznych.”
8. np. To oznacza, ¿e lêki, obawy rodz¹ siê czêsto na pod³o¿u mitologicznym, wynikaj¹ z mitologii danego ludu.
9. np. pibloktoq, czyli histeria arktyczna, ufufuyane, latah
10. np. folklor, psychiatria, teorie spiskowe
11. neologizm s³owotwórczy
12. np. Zespó³ z³amanego serca jest d³ugotrwa³y, zwi¹zany z depresj¹, która czêsto koñczy siê oemierci¹ – samobójstwem.
Latah zwi¹zane jest z napadami, które trwaj¹ przez okreoelony czas, a potem siê koñcz¹. Nie grozi
oemierci¹.
13. po¿ywka dla lêków
14. np. Eskimos boi siê d³ugiego p³ywania na otwartej wodzie bez wiatru – to tzw. lêk kajakowy.
15. obawa – np. lêk, strach, niepokój,
lêkaæ siê – np. baæ siê, obawiaæ siê,

Arkusz egzaminacyjny z języka polskiego poziom podstawowy 2

Część I – rozumienie czytanego tekstu
Przeczytaj uważnie tekst, a następnie wykonaj zadania umieszczone pod nim. Odpowiadaj tylko na
podstawie tekstu i tylko własnymi słowami – chyba że w zadaniu polecono inaczej. Udzielaj tylu
odpowiedzi, o ile jesteś proszona/-ny. W zadaniach zamkniętych wybierz tylko jedną z zaproponowanych
odpowiedzi.
W. Wosińska, Terror z komputerów
1. Terroryści okazali się dużo bardziej sprytni i inteligentni, niż przypuszczał zachodni świat. Błyskawicznie
zorientowali się, że dzięki Internetowi mogą niemal bezkarnie szantażować, kogo chcą i jak
chcą. Terroryzm zawsze nadążał za technologią. Gilotynowanie ofi ar za czasów Robespierre’a przekształciło
się w latach 70. i 80. dwudziestego wieku w porywanie samolotów, zaś na przełomie mileniów
terroryści zastraszali świat substancjami radiologicznymi, biologicznymi czy chemicznymi, których
szczypta, umiejętnie rozprowadzona w powietrzu lub wodzie, potrafi zabić miliony ludzi w ciągu
kilku sekund. Dzisiaj, w XXI wieku, w dobie cybernetycznej pajęczyny coraz gęściej oplatającej naszą
globalną wioskę, zagraża nam najnowsza forma terroryzmu – cyberterroryzm (określenia tego używam
za Rogersem). Terroryści wykorzystują Internet do wymuszania na przeciwnikach ustępstw, na przykład
grożą sparaliżowaniem systemów kontroli lotnisk czy elektrowni. Specjaliści twierdzą, że w wyniku
cybernetycznego ataku może dojść do całkowitego upadku mocarstw uważanych za niezwyciężone.
Dlatego zapewne mówią o cybernetycznym Waterloo albo o cybernetycznym Pearl Harbor.
2. Jakie są cechy cyberterroryzmu? Pierwszą jest łatwość dotarcia do masowego odbiorcy, której
sprzyja anonimowość przekazu internetowego, a także jego wielokierunkowość. Wprawdzie można
ustalić nadawcę i zlokalizować go, lecz wciąż wymaga to czasu, zorganizowania grupy specjalistów
i zainwestowania wielkich sum. Wystarczy też w zasadzie kliknięcie myszką, aby przekaz dotarł do
niemal nieograniczonej liczby internautów na całym świecie. Możliwość uderzenia w dużą grupę
czyni cyberterroryzm niezwykle skutecznym, gdyż zastraszone społeczności zaczynają wywierać
presję na rządy, aby spełniły żądania terrorystów. Dlatego na przykład internetowe przekazy z obcinania
głów pracownikom korporacji zaangażowanych w odbudowę Iraku (retransmitowane przez
arabską telewizję Al-Dżazira) doprowadziły do wycofania z tego kraju fi lipińskiego kontyngentu
wojskowego. Był on wprawdzie mały i koń czył się czas jego misji, ale psychologiczna wymowa tego
faktu okazała się ogromna. Ogromna też była wygrana terrorystów.
3. Drugą cechą terroryzmu cybernetycznego jest rozproszenie komórek terrorystycznych po całym
świecie. Łącza internetowe pozwalają im na utrzymywanie stałego kontaktu i precyzyjne koordynowanie
działań i ataków w różnych, nawet bardzo odległych od siebie punktach naszego globu.
4. Trzecia cecha cyberterroryzmu to wykorzystywanie Internetu do skutecznego i szybkiego zbierania
funduszy od wielu sponsorów jednocześnie, a także do fałszowania dokumentów, takich jak
wizy, paszporty czy pozwolenia na pracę.
5. Cechą kolejną jest tajność przekazów. Internet pozwala na różnorodne ich kodowanie, co
znacznie zwiększa prawdopodobieństwo utrzymania w tajemnicy planowanej akcji terrorystycznej.
Wyśledzenie komunikatów przekazywanych tą drogą jest bardzo trudne, szczególnie że terroryści
posługują się językami, których świat zachodni po prostu nie zna. Dopiero od niedawna służby
wywiadowcze zaczynają korzystać z usług osób znających różne odmiany języka arabskiego. Takich
specjalistów jest jednak bardzo mało. W rezultacie większości nagrań pochodzących na przykład
z podsłuchu telefonicznego nawet się nie przesłuchuje, zaś te odsłuchane są zazwyczaj źle przetłumaczone.
Poza tym przekazy terrorystyczne, tak jak wiele innych tajnych informacji, brzmieć mogą
zupełnie niewinnie i tylko dzięki dogłębnej znajomości niuansów gramatycznych i znaczeniowych
danej odmiany języka arabskiego można właściwie je zinterpretować.
6. Wykorzystanie Internetu do rekrutowania nowych członków to piąta cecha cyberterroryzmu.
Rozpowszechnianie w sieci takich obrazów, jak molestowanie i torturowanie więźniów irackich
przez amerykańskich żołnierzy w bagdadzkim więzieniu Abu Ghraib (także przy równoległym
przekazie telewizyjnym), sprawia, że wielu sympatyków terrorystów staje się ich głęboko oddanymi
wielbicielami. Gdy w emocjonalnym uniesieniu chcą zaoferować swoje uczestnictwo grupie
terrorystycznej, dzięki Internetowi mogą to uczynić w kilka minut. Jest to – jak wyjaśnia zasada
zaangażowania i konsekwencji sformułowana przez Roberta Cialdiniego – pierwszy krok w procesie
stania się oddanym terrorystą (szerzej opisałam ten mechanizm w artykule „Zabiję i pójdę do
nieba”, opublikowanym w „Charakterach” nr 5/2005).
7. Internet jest też dla terrorystów instrumentem szkoleniowym. Wykorzystują oni cybernetyczne
łącza do rozpowszechniania informacji o tym, gdzie i za ile można kupić składniki niezbędne do
przygotowania materiałów wybuchowych (przydatne są np. nawozy sztuczne – to z nich Timothy
McVeigh zrobił bombę, którą w 1995 roku zdetonował w budynku federalnym w Oklahoma City;
zabił 168 osób), jak te materiały przygotować i jak je wykorzystywać maksymalnie skutecznie, czyli
– mówiąc wprost – by zabić jak najwięcej ludzi. W Internecie znajdują się także informacje pomagające
skonstruować bombę atomową. Surowców niezbędnych do tego jest niestety w bród – tylko
z dostępnych na rynku odpadów nuklearnych przemyconych z byłego Związku Radzieckiego można
skonstruować tysiące bomb.
8. Żadna agencja wywiadowcza nie jest w stanie wyśledzić wszystkich groźnych informacji. Ponadto
nie ma żadnych międzynarodowych uregulowań prawnych, które zakazywałyby rozpowszechniania na
przykład instrukcji dotyczących przygotowywania materiałów wybuchowych i konstruowania broni.
A nawet gdyby takie regulacje istniały, to jak je egzekwować? Poza tym wprowadzenie ich na pewno
wywołałoby mnóstwo protestów, bo przecież Internet ma służyć wolnemu przepływowi informacji!
9. Cybernetyczny terroryzm – jak sugeruje Rogers – nie jest tak głęboko moralnie obciążony, jak na
przykład zamachy bombowe, w wyniku których giną setki ludzi. Przecież w elektronicznych atakach
na systemy bankowe i giełdowe, na bazy zawierające dane o użytkownikach kart kredytowych czy plany
dotyczące rozlokowania wojsk nie giną ludzie. Gdy jednak zaatakowany zostanie system kontroli
urządzeń atomowych (np. elektrowni atomowej) czy system telekomunikacyjny – śmiertelnych ofi ar
mogą być miliony (nie będą przecież wtedy działały telefony do szpitali, pogotowia, straży pożarnej,
policji). Według Rogersa wystarczy na przykład, aby w czasie mroźnej zimy przez dwa dni nie działała
sieć elektryczna, a ludzie zaczną masowo umierać z powodu wychłodzenia organizmów. Mimo wielu
zabezpieczeń w systemach kontroli ruchu powietrznego samolotów pasażerskich można się do nich
włamać i na kilka minut przerwać połączenia. Dotąd robili to niedoświadczeni, niezbyt wykształceni,
ale bystrzy nastolatkowie. Gdy jednak zrobią to umotywowani, doskonale przygotowani i jeszcze bystrzejsi
cybernetyczni terroryści – może dojść do niewyobrażalnej katastrofy.
10. Rządy wydają miliardy dolarów na zabezpieczenie systemów mających zapewnić bezpieczeństwo
publiczne. Na przykład FBI – jak dowiedziało się społeczeństwo amerykańskie 13 stycznia
2005 roku z wiadomości stacji ABC – stworzyło Virtual Case File, czyli wirtualną kartotekę zawiera
jącą informacje potrzebne do walki z terroryzmem. Mimo że koszt jej stworzenia był ogromny – 170
milionów dolarów – to Amerykanie zgodzili się na taki wydatek z państwowej kasy. Okazało się jednak,
że VCF nie działa jak należy, gdyż wyciekają z niej istotne informacje. FBI musi prosić Kongres
o nowe pieniądze na udoskonalenie tej cyberkartoteki. Pewnie je otrzyma, ale fakt ten sygnalizuje,
jak zawodne są systemy mające chronić ważne bazy danych przed nieproszonymi gośćmi. To zaś jest
na rękę terrorystom.
11. Systemy ochrony przestrzeni cybernetycznej wciąż są niedoskonałe; czasem wystarczy przerwanie
jednego ogniwa, by pozostałe odmawiały posłuszeństwa jedno po drugim (przypomina to
efekt domina). Globalizacja miała – dzięki technologii informatycznej – umożliwić wolny od interwencji
rządowych przepływ towarów, idei, kapitału, siły roboczej i zysków. Mało kto przypuszczał,
że właśnie ta wolność stanie się doskonałym narzędziem dla globalnego terroru. Terroryści okazali
się bardziej wyrafi nowani i – niestety – sprytniejsi, niż zachodni świat się spodziewał.
W. Wosińska, Terror z komputerów, „Charaktery” (www.charaktery.eu)
Zadanie 1. (1 pkt)
Czym jest skuteczność wg terrorystów? Odpowiedz na podstawie akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 2. (2 pkt)
Wymień trzy sposoby zastraszania świata stosowane na przestrzeni dziejów przez terrorystów.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 3. (1 pkt)
Co sprawiło, że terroryści okazali się dużo sprytniejsi niż przypuszczano?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 4. (1 pkt)
Co łączy akapity 2.–6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 5. (2 pkt)
Służby specjalne mają problemy z właściwym odczytaniem kodowanych przekazów terrorystów.
Podaj dwie przyczyny takiego stanu. (akapit 5.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 6. (2 pkt)
Czym charakteryzuje się cyberterroryzm? Wymień to, o czym pisze autor.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 7. (1 pkt)
Określenie cyberterroryzm to
A. neosemantyzm.
B. metafora.
C. neologizm.
D. eufemizm.
Zadanie 8. (1 pkt)
Akapit 9. w stosunku do akapitu 8.
A. jest jego kontynuacją.
B. pozostaje w stosunku przyczynowo-skutkowym.
C. wprowadza nową myśl.
D. pozostaje w stosunku teza – argument.
Zadanie 9. (1 pkt)
Zacytuj zdanie z akapitu 11. pokazujące paradoks.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 10. (1 pkt)
Jaka jest główna teza artykułu?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 11. (1 pkt)
Co oznacza, że Internet jest dla terrorystów instrumentem szkoleniowym? Odpowiedz na podstawie
akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 12. (2 pkt)
Jakiego typu obrazy rozpowszechniają w sieci terroryści? Wskaż dwa przykłady.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 13. (1 pkt)
Na czym polega zasada zaangażowania i konsekwencji R. Cialdiniego przytoczona w akapicie 6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 14. (2 pkt)
W czym – według Rogersa – cyberterroryzm jest podobny do zamachów bombowych, a w czym różny?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 15. (1 pkt)
Z akapitu 10. zacytuj zdanie będące opinią.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

KLUCZ:
1. np. Dla terrorystów skutecznooeæ oznacza zabicie jak najwiêkszej liczby osób.
2. np. gilotynowanie ofi ar, porywanie samolotów, substancje radiologiczne, biologiczne czy chemiczne
3. np. Terroryoeci bardzo szybko zorientowali siê, jakie mo¿liwooeci daje im Internet i zaczêli wykorzystywaæ go do
szanta¿owania ludzi.
4. np. Akapity 2.–6. wymieniaj¹ i omawiaj¹ kolejne cechy cyberterroryzmu.
5. np. Terroryoeci pos³uguj¹ siê jêzykami, których oewiat zachodni nie zna. Niewielu jest specjalistów znaj¹cych
ró¿ne odmiany jêzyka arabskiego a teksty przekazów wykorzystuj¹ niuanse gramatyczne i znaczeniowe danej
odmiany jêzyka.
6. np. cechy cyberterroryzmu to: ³atwooeæ dostêpu do masowego odbiorcy, mo¿liwooeæ utrzymania kontaktu miêdy
punktami odleg³ymi od siebie, wykorzystywanie Internetu do szybkiego pozyskiwania sponsorów i zbierania
pieniêdzy, a tak¿e fa³szowania dokumentów, tajnooeæ przekazów, ³atwa rekrutacja nowych cz³onków
7. C. neologizm
8. A. jest jego kontynuacj¹
9. „Ma³o kto przypuszcza³, ¿e w³aoenie ta wolnooeæ stanie siê doskona³ym narzêdziem dla globalnego terroru.”
10. np. Terroryoeci okazali siê du¿o sprytniejsi ni¿ siê spodziewano.
11. np. Terroryoeci za pomoc¹ Internetu rozpowszechniaj¹ informacje dotycz¹ce przygotowania materia³ów wybuchowych
czy konstruowania bomb.
12. np. Obrazy, które maj¹ sk³oniæ nowe osoby do przyst¹pienia, np. ukazuj¹ce przemoc amerykañskich ¿o³nierzy
wobec wiêźniów irackich.
13. np. Zasada zaanga¿owania i konsekwencji R. Cialdiniego polega na tym, by najpierw siê zaanga¿owaæ emocjonalnie,
np. przy ogl¹daniu zdjêæ, a potem konsekwentnie dzia³aæ przez np. przyst¹pienie do grupy terrorystycznej.
14. np. Wed³ug Rogersa cyberterroryzm nie jest tak g³êboko moralnie obci¹¿ony jak zamachy bombowe. Podobnie
jak one jednak mo¿e powodowaæ oemieræ setek ludzi (np. przy ataku na kontrole lotów czy systemy komunikacyjne).
15. np. „Pewnie je otrzyma…”, „To zaoe jest na rêkê terrorystom”.