- •Какие типы информационно-поисковых языков Вы знаете?
- •Назовите информационные революции в истории развития цивилизации
- •Перечислите основные издания Книжной палаты.
- •Основные направления развития библиотеки в рамках Концепции создания и развития Электронной библиотеки
- •Перечислите основные образовательные порталы, созданные в рамках программы информатизации в Российской Федерации
- •Проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
- •Перечислите положительные последствия информатизации общества
- •Коммуникативная, управленческая, познавательная.
- •Ключевые направления:
- •Что такое цикл жизни данных?
-
Перечислите положительные последствия информатизации общества
Положительные последствия |
|||
КУЛЬТУРА И ОБЩЕСТВО |
ПОЛИТИКА |
ХОЗЯЙСТВО И ТРУД |
Международные отношения |
вободное развитие индивида |
Расширение свобод |
Повышение продуктивности |
Национальная независимость |
Информационное общество |
Децентрализация |
Рационализация жизни |
Появляется шанс на развитие у стран «третьего мира» |
Социализация информации |
Выравнивание иерархии власти |
Повышение компетентности (8) |
Улучшение обороноспособности страны |
Коммуникативное общество |
Расширенное участие в общественной жизни |
Увеличение богатства |
|
Преодоление кризиса цивилизации |
|
Преодоление кризиса |
|
|
|
Экономия ресурсов |
|
|
|
Охрана окружающей среды |
|
|
|
Децентрализация промышленности |
|
|
|
Новая продукция |
|
|
|
Улучшение качества |
|
|
|
Диверсификация продукции |
|
|
|
Новые профессии и квалификации |
|
-
Перечислите способы фиксации информации.
• память людей, обладающих знаниями и квалификацией в различных областях науки и техники
• документы всех видов, на любых видах носителей
-
Почему библиотеку НИУ ВШЭ можно называть медиатекой? Почему в фондах отсутствует большинство печатных изданий до 90-х годов?
Потому что в электронном варианте все почти
-
Почему в электронной подписке НИУ ВШЭ присутствует платный доступ к патентной базе QPAT, несмотря на то, что любой конкретный патент можно найти в базах национальных патентных ведомств?
-
Почему в электронной подписке НИУ ВШЭ фирму создающую коллекцию JSTOR называют агрегатором? Как она выполняет эту функцию?
-
Почему журналы и газеты располагаются в фондах отдельно от книг?
-
Почему любая российская библиотека, кроме национальных библиотек, не может переводить все свои фонды на электронные носители?
-
Почему практически все крупнейшие библиотеки микрофильмируют наиболее ценные издания
Чтобы особо ценные книги не исчезли при форс мажорных обстоятельствах и не испортились
-
Почему разные библиотеки используют различные классификационные схемы для расстановки книжной литературы? Какие классификационные схемы Вы знаете?
Например, Десятичная классификация Дьюи, универсальная десятичная классификация, Дублинское ядро
-
Приведите методы защиты информации при работе с компьютером
Вид защиты |
Метод защиты |
От сбоев оборудования |
Периодическое архивирование файлов (создание простой резервной копии, а также создание копии с предварительным сжатием (компрессией) информации специальными программами-архиваторами Arj, Rar, Zip и др.)', Автоматическое резервирование файлов на двух автономных носителях (винчестерах). Выход из строя одного из них не приводит к потере информации |
От случайной потери или искажения информации, хранящейся в компьютере |
Автоматический запрос на подтверждение выполнения команд, изменяющих файлы; Установка специальных атрибутов документов и программ (только для чтения, скрытый файл)', Возможность отмены неверного действия или восстановления ошибочно удаленного файла; Разграничение доступа пользователей к ресурсам файловой системы |
От преднамеренного искажения, вандализма (компьютерных вирусов и червей) |
Общие методы защиты информации, которые полезны так же, как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; Профилактические меры, позволяющие уменьшить вероятность заражения вирусом; Использование специализированных антивирусных программ |
От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения) |
Шифрование; Применение паролей, позволяющее контролировать доступ как к компьютерам, так и к отдельным программам или файлам; «Электронные замки» - специальные программно-аппаратные средства, позволяющие сделать с дискеты не более установленного числа копий при условии, что к специальному разъему системного блока подключено устройство (микросхема), поставляемое вместе с легальными копиями программ; Совокупность административных и правоохранительных мер |
Идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает. Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
-
Приведите основную схему библиографического описания WEB страницы
Web-страница. Автор. Заглавие страницы. Указание типа документа. Электронный адрес (URL). Дата последнего обращения.
-
Приведите основные функции информации.
Одна из главных функций информации - это функция общения людей, т.е. коммуникативная
Без информации невозможно управление, и, следовательно, правомерно вычленение управленческой функции информации как одной из наиболее важных.
Информация может еще выполнять и познавательную функцию, которая выражает связь информации с познанием.