Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры (Все).doc
Скачиваний:
9
Добавлен:
16.04.2019
Размер:
694.27 Кб
Скачать

33.Технология поиска информации в Интернет.

Пользователь Интернета (WorldWideWeb - Мировой информационной паутины) только тогда найдет нужную информацию, если применить несколько вариантов запросов. Поиск может быть задан по домену, если он известен, по виду товара, по виду производимых услуг. В нашей стране наиболее распространен поиск в Яндексе или Гугле. Наш многолетний опыт работы по продвижению сайтов и анализу поисковых запросов привел к не совсем утешительному выводу: в последнее время Гугл быстрее индексирует веб ресурсы, алгоритмы поисковых роботов Гугла реагируют качественнее на запросы пользователей, чем Яндексовские пауки.       Вы ввели в поисковую строку свой запрос, и поисковый паук (спайдер) показывает наиболее популярные сайты, соответствующие (релевантные) данному конкретному запросу. Поэтому владельцы сайтов заинтересованы в продвижении (раскрутке). Пользователь редко просматривает более 3-5 страниц.       Поиск информации можно ограничить регионом.       Если же первым найденным документом оказался документ с надписью «нестрогое соответствие», возможно, это значит, что надо переформулировать запрос. Рекомендуется не по одному слову, например, «принтер», «ремонт принторов», «купить принтер», «принтер Epson», «Интернет магазин принтеров», « продажа принтеров в Москве» и так далее. Чем разнообразнее запросы, которые Вы применяете, тем качественнее и полноценнее будет выдача информации.       Рекомендуется использовать знак "+", "-" или "&" . Между словом и знаком плюс/минус не должно быть пробела. Например: "быть или +не быть".       Употребление специальных знаков:       - знак тильда "~" позволит найти документы с предложением, содержащим первое слово, но не содержащим второе. Если поставить две тильды, то вышесказанное будет относиться уже к документу, а не к предложению;       - между словами можно поставить знак «|», чтобы найти документы, содержащие любое из слов, входящих в запрос. Это удобно при поиске синонимов. Например, "фотографии|фото|фотоснимки|снимок|фотоизображение" задает поиск именно этих слов;       - знак амперсанд «&» - будут найдены предложения, содержащие и первое слово и второе. Двойной знак амперсанд - документы;       - знак амперсанд «&» - будут найдены предложения, содержащие и первое слово и второе. Двойной знак амперсанд - документы;       - если слова запроса заключить в кавычки, то это будет устойчивое словосочетание. Например, текст сказки Снежная королева следует искать так: «текст сказки» «Снежная королева».       При программировании служебной части сайта грамотный программист включает в title или в keywords ключевые слова по собственному разумению или по требованию заказчика. Но бывает и наоборот: в title написано «главная». Кто найдет информацию о таком сайте, товаре или услуге?

34.Управление государственными информационными ресурсами.

Государственные информационные ресурсы являются неотъемлемой частью обеспечения деятельности любых государственных органов власти, государственных организаций и предприятий. Подавляющая часть информационных ресурсов государственных органов и организаций содержит информационные массивы и продукты, отражающие результаты деятельности этих организаций в той или иной сфере. По этим причинам управление государственными информационными ресурсами должно осуществляться непосредственно в процессах государственного управления.

В сложившейся структуре государственного управления (в том числе, управления информационной деятельностью), можно выделить три параллельно существующие схемы управления (схемы А, Б, В).

А. Функциональная (межведомственная) схема - орган исполнительной власти осуществляет функции управления по отношению к данному виду деятельности, независимо от ведомственного или регионального подчинения организации, осуществляющей эту деятельность.

Б. Ведомственная (иерархическая) схема - орган исполнительной власти руководит всеми функциями подчиненных ему организаций. Несмотря на то, что информационные ресурсы различных ведомств пересекаются по своему составу, управление их созданием и использованием реально чаще всего осуществляется по иерархической ведомственной схеме.

В. Региональная схема - орган исполнительной власти субъекта Российской Федерации руководит функциями организаций, расположенных на данной территории. В полной мере региональная схема управления реализуется по отношению к организациям регионального подчинения, но многие функции управления, в частности координация деятельности, фактически осуществляются по отношению ко всем организациям региона.

35.Определение информационной безопасности. Основные типы угроз информационной безопасности при подключении к Internet.

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы.

К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека.

Искусственные угрозы делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы.

К преднамеренным угрозам относятся внутренние и внешние атаки.

Внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно. Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то ваша информация будет надежно защищена.