MCQSS.com يوفر أسئلة وأجوبة مجانية حول التجارة الإلكترونية في آلاف المواضيع المختلفة. تنسيقنا التفاعلي يسمح لك بمعرفة ما إذا كنت قد أجبت بشكل صحيح على الأسئلة فورًا. استكشف مجموعتنا من الأسئلة متعددة الخيارات وتحقق من معرفتك في مجال التجارة الإلكترونية اليوم! ليس هناك حاجة لشراء عضوية أو التسجيل، يمكنك استخدام موقعنا مجانًا. لا تفوت الفرصة لتحسين مهاراتك والاستعداد للامتحانات مع MCQSS.com.
A. جمعية نقل صناديق الأسلاك.
B. جمعية تحويل الأموال الدولية في جميع أنحاء العالم.
C. جمعية المعاملات المالية الدولية في جميع أنحاء العالم.
D. جمعية نقل الصندوق بين البنوك في جميع أنحاء العالم.
E. جمعية الاتصالات المالية العالمية بين البنوك.
A. الصفحة المقصودة
B. صفحة المدخل
C. بحث صفحة دعوة
D. الصفحة الواردة
E. صفحة المدخل
A. العنوان وكلمة مرور PayPal
B. اسم كلمة مرور الاسم وكلمة PayPal
C. عنوان الايميل
D. التفاصيل المصرفية
A. B2C
B. B2B
C. D2D
D. W2N
A. ClickTrail
B. ClickPath
C. ClickStream
D. ClickWalk
A. نقل إلكتروني آمن.
B. تأمين معاملة التجارة الإلكترونية.
C. تأمين المعاملة الإلكترونية.
D. تأمين نقل التجارة الإلكترونية.
E. المعاملة الإلكترونية السرية.
A. Interchanger
B. بوابة
C. الطريق السريع
D. eExchange
A. تكلفة ألف لافتة التناوب.
B. انقر من خلال الدوران.
C. انقر من خلال الإيرادات.
D. انقر من خلال النسبة.
E. انقر من خلال معدل.
A. تطوير والحفاظ على معايير التشفير المستخدمة داخل الولايات المتحدة.
B. تطوير ومراجعة الإطار القانوني للتجارة الإلكترونية في الولايات المتحدة.
C. تطوير والحفاظ على معايير EDI المستخدمة داخل الولايات المتحدة.
D. تطوير والحفاظ على المعيار المحدد.
E. لا شيء مما بالأعلى.
A. ليس لديهم دور للعب في التجارة الإلكترونية.
B. من المحتمل أن يتم استخدامها للتجارة الإلكترونية بنفس الطريقة التي يتم بها استخدام بطاقات الائتمان.
C. من المحتمل أن يتم استخدامها للتجارة الإلكترونية في المستقبل القريب من خلال قراء البطاقات الذكية التي تعلق على الكمبيوتر.
D. من المحتمل أن يتم استخدامها للتجارة الإلكترونية بنفس الطريقة التي يتم بها استخدام بطاقات الخصم.
E. لا شيء مما بالأعلى.
A. تأشيرة و MasterCard.
B. Verisign.
C. أنظمة RSA و Verisign.
D. تعيين البرنامج.
E. Verisign و IBM.
A. إنه اسم آخر مع شاشة الكمبيوتر.
B. إنه جهاز يسمح للتجار الذين لديهم إمكانية الوصول إلى الإنترنت لتلقي الطلبات عبر الهاتف أو البريد وإدخال معلومات بطاقة الائتمان يدويًا دون الحاجة إلى واجهة متجر للإنترنت.
C. إنها محطة تعتمد على الأحرف بدون وحدة المعالجة المركزية أو القرص الصلب أو ذاكرة الوصول العشوائي ، والتي تم استخدامها مع أنظمة تعتمد على UNIX قبل ظهور أنظمة تشغيل واجهة المستخدم الرسومية.
D. إنه نوع من البرامج التي تسمح للتجار بعرض المعاملات عند حدوثها في موقعهم.
E. إنه نوع من البرامج التي تسمح لمواقع الويب بإجراء مصادقة بطاقة الائتمان التلقائية.
A. تتم مقارنة عنوان حاملي البطاقات والرمز البريدي المقدم في وقت المعاملة مع العنوان كما هو مسجل في بنك بطاقة أصحاب البطاقات.
B. تتم مطابقة عنوان حاملي البطاقات مع دليل على الإنترنت للعناوين.
C. تتم مقارنة عنوان حاملي البطاقات برمزه البريدي لمعرفة ما إذا كانوا يتطابقون.
D. تتم مقارنة رمز البطاقات البريدي ورمز الهاتف لمعرفة ما إذا كانت تتطابق.
E. لا شيء مما بالأعلى.
A. مواصفات تقنية قياسية مصممة لتسهيل التجارة المفتوحة على الإنترنت.
B. كونسورتيوم شركات البرمجيات التي تحاول تعزيز الأعمال الإلكترونية.
C. كونسورتيوم من البنوك الاستثمارية التي تحاول تعزيز الأعمال الإلكترونية.
D. برنامج بوابة الدفع.
E. مواصفات تقنية قياسية مصممة لتسهيل التجارة الإلكترونية B2B باستخدام Extranets.
A. في المجموعة ، يجب أن يمتلك كل من المشتري والتاجر معرّفًا رقميًا بينما في SSL ، يتطلب التاجر فقط.
B. في المجموعة ، يجب أن يشتري المشتري من خلال محفظة ممكّنة في مجموعة SSL ، يمكن للمشتري إما استخدام محفظة أو ملء نموذج آمن.
C. كل من SSL ومجموعة استخدام الشهادات الرقمية.
D. يمكن استخدام SSL لإعداد مواقع ويب آمنة في حين أن SET لا يمكن.
E. كل هذه العبارات صحيحة.
A. 1.54 ميغابت/ثانية
B. 1.54 ميغابايت/ثانية
C. 1.54 جيجابت/ثانية
D. 45 ميجابايت/ثانية
E. 45 ميغابايت/ثانية
A. تطوير معايير لبروتوكولات الشبكات.
B. تطوير معايير لبروتوكولات الاتصال الآمنة.
C. تطوير معايير EDI.
D. تطوير معايير لبروتوكولات البريد الإلكتروني.
E. تطوير معايير للاتصالات الصوتية.
A. نسخ نص الصور من مواقع الويب الموجودة.
B. باستخدام حزمة تحليل البرامج لسرقة البيانات التي تسافر على شبكة.
C. إنشاء موقع غير شرعي يبدو أنه تم نشره من قبل منظمة ثابتة.
D. سرقة أرقام بطاقات الائتمان عن طريق قراءة البيانات السرية التي تسير عبر الإنترنت.
E. لا شيء مما بالأعلى.
A. مبادرة الأعمال عبر الإنترنت.
B. استثمار وسيط عبر الإنترنت.
C. البنية التحتية للأعمال عبر الإنترنت.
D. فتح الأعمال على الإنترنت.
E. فتح الشراء على الإنترنت.
A. سلسلة من المدفوعات الصغيرة باستخدام بطاقة الائتمان أو الخصم
B. دفع الضرائب المتعلقة بالتجارة الإلكترونية
C. الهامش الإضافي الذي يفرضه مقدمو خدمات التجارة الإلكترونية لتغطية تكلفة معالجة المعاملات
D. رسوم معالجة المعاملات على مدفوعات صغيرة جدا
E. مدفوعات الطوائف الصغيرة جدًا التي يصعب جمعها مع أنظمة الدفع المعتادة
A. توقيع رسائل البريد الإلكتروني الخاصة بك.
B. بيع العناصر من خلال موقعك باستخدام بروتوكول SET.
C. شراء العناصر باستخدام بروتوكول مجموعة.
D. توقيع رسائل البريد الإلكتروني وشراء العناصر باستخدام SET.
E. توقيع رسائل البريد الإلكتروني وشراء وبيع العناصر باستخدام SET.
A. إنه مزيج من التنظيم والبلد والاسم المشترك.
B. إنها مزيج من التنظيم ووحدة التنظيم والبلد والاسم المشترك.
C. إنها مزيج من المؤسسة ووحدة التنظيم والاسم المشترك.
D. وهي مزيج من المنظمة ووحدة التنظيم والبلد.
E. إنه مزيج من التنظيم ، الاسم المشترك.
A. حقيقي
B. خطأ شنيع
A. رقم فريد متصل بخادم ويب
B. رقم فريد متصل بزائر ويب يقوم بالشراء
C. إجمالي عدد الزوار الذين زاروا الموقع واشتروا شيئًا
D. رقم يستخدم لتحديد الشركات
A. عقوبة الحرمان
B. عقوبة الافتراضات الإجرائية
C. أخذ بثأره
D. استرداد الرسوم
E. تسديد
A. 502
B. 503
C. 504
D. 505
A. X.509 مع ترميز DER.
B. X.509 مع ترميز BASE64.
C. PKCS.
D. X.509 مع ترميز DER أو X.509 مع ترميز BASE64.
E. X.509 مع ترميز DER أو X.509 مع ترميز BASE64 أو PKCs.
A. إنهم يصرخون على السلطات.
B. هم البنوك التجارية.
C. هم مقدمي خدمات بوابة الدفع.
D. لقد طوروا بشكل جماعي بروتوكول SSL.
E. قاموا بتطوير بروتوكول المجموعة بشكل جماعي.
A. برنامج تبادل لافتة.
B. نظام يقوم فيه الفرد بتسويق مستقل نيابة عن موقع ويب.
C. النظام الذي يمكن أن يكسب فيه الموقع إيرادات عن طريق إعادة توجيه متصفحي إلى موقع آخر.
D. لا يوجد شيء من هذا القبيل.
A. اسم البورصة على الإنترنت.
B. بروتوكول اتصال آمن جديد على أساس المفتاح العمومي يشبه المجموعة.
C. اسم مزود خدمة بوابة الدفع.
D. نظام الدفع الذكي القائم على البطاقة المدعومة من MasterCard.
E. برنامج لمصادقة بطاقة الائتمان الأساسية.
A. نقرات لكل تكلفة.
B. نقرات في المائة.
C. نقرات لكل رسوم.
D. تكلفة النقرة.
E. لا شيء مما بالأعلى.
A. استخدم اتصالًا آمنًا أثناء تسجيل الدخول لأداء المهام الإدارية على موقعك.
B. استخدم نظامًا من التوقيعات الرقمية لمصادقة مسؤولي الموقع.
C. قم بتغيير كلمات المرور الإدارية بشكل متكرر والحفاظ عليها سرية.
D. استخدم مزود خدمة الإنترنت المعترف به مع سجل أمان ثابت.
E. كل ما ورداعلاه
A. إدخالات التسجيل
B. إدخالات التفضيل
C. لقطات
D. بسكويت
A. عدد النقرات على لافتة مقسومة على 1000.
B. عدد النقرات على لافتة مقسومة على 100.
C. عدد النقرات على لافتة مقسومة على 10.
D. عدد انطباعات الراية مقسومًا على 1000.
E. عدد انطباعات الراية مقسومًا على مليون.
A. النسبة المئوية للمكافأة التي تمنحكها شركة بطاقات الائتمان الخاصة بك إذا دفعت فواتيرك في الوقت المحدد.
B. النسبة المئوية للغرامة التي تتقاضاها شركة بطاقة الائتمان الخاصة بك إذا لم تدفع فواتيرك في الوقت المحدد.
C. النسبة المئوية من إجمالي مبلغ المعاملة الذي سيخصمه البنك عادة قبل تحويل إيداعك إلى حسابك المصرفي.
D. النسبة المئوية للغرامة التي تفرضها شركة بطاقات الائتمان الخاصة بك إذا عبرت عن حد الائتمان الخاص بك.
E. لا شيء مما بالأعلى.
A. مجال الرؤية
B. فوق الطية
C. أسفل العنوان
D. أسفل الرأس
E. منطقة التأثير
A. نفق
B. وقت الإستجابة
C. التوافقية
D. التبادل الرقمي
A. مركز معلومات تسمية الإنترنت.
B. مؤتمر معلومات شبكة الإنترنت.
C. مركز تعريف شبكة الإنترنت.
D. مركز معلومات شبكة الإنترنت.
E. مركز تسمية وتحديد الهوية عبر الإنترنت.
A. 56 بت.
B. 128 بت.
C. 512 بت.
D. 1024 بت.
E. 40 بت.
A. مفهوم EDI خارج وسوف يموت في المستقبل القريب.
B. مفهوم EDI قديم بالفعل وتوفي في منتصف التسعينيات.
C. EDI هو مفهوم يرتبط فقط بالشبكات الخاصة الافتراضية وليس له مكان على الإنترنت.
D. EDI هو مفهوم يرتبط فقط بشبكات القيمة المضافة وليس له مكان على الإنترنت.
E. من المحتمل أن تكون التطبيقات المستقبلية لـ EDI تعتمد على XML.
A. يعمل SSL فقط مع بروتوكول TCP/IP.
B. يعمل SSL فقط مع بروتوكولات TCP/IP و IPX/SPX.
C. يعمل SSL فقط مع بروتوكولات TCP/IP و IPX/SPX و NetBeui.
D. يعمل SSL فقط مع بروتوكولات TCP/IP و IPX/SPX و NetBeui و AppLetalk.
E. يعمل SSL مع TCP/IP و IPX/SPX و NetBeui والعديد من البروتوكولات الأخرى.
A. 40 بت SSL يستخدم مفتاح RSA العمومي 40 بت.
B. 40 بت SSL يستخدم مفتاح سري RC4 40 بت.
C. يستخدم SSL 40 بت رمز مصادقة رسالة 40 بت (MAC).
D. يستخدم SSL 40 بت عبارة عن عرض رسالة 40 بت.
E. لا شيء مما بالأعلى.
A. كونسورتيوم يوفر شهادات لتأمين مواقع الويب كعلامة ذات جودة جيدة.
B. برنامج عربة التسوق.
C. مزود خدمة بوابة الدفع.
D. سلطة التصديق.
E. لا شيء مما بالأعلى.
A. مجمعات القيمة
B. المبدعين القيمة
C. سلسلة القيم
D. سلسلة الثروة
E. مجمعات المواد
A. راية ريمكس
B. لافتة الدوران
C. لافتة عشوائي
D. تبادل لافتة
A. تبادل البيانات الإلكترونية للمحاسبة والتجارة والتجارة.
B. تبادل البيانات الإلكترونية للإدارة والتجارة والتجارة.
C. تبادل البيانات الإلكترونية للإدارة والتجارة والنقل.
D. تبادل البيانات الإلكترونية للمحاسبة والتجارة والنقل.
A. نظام التحقق من التفويض.
B. نظام التحقق من العنوان.
C. برنامج تقييم الإعلان.
D. برامج التفويض والتحقق من الصحة.
E. نظام التحقق من العمر.
A. يتطلب المشتري معرف رقمي.
B. يتطلب التاجر معرف رقمي.
C. يتطلب المشتري محفظة تمكين مجموعة.
D. يتطلب بنك التاجر معرفًا رقميًا.
E. جميع البيانات المذكورة أعلاه صحيحة.
A. المفتاح العام ، المفتاح الخاص ، الموضوع ، الغرض ، تاريخ انتهاء الصلاحية ، إلخ.
B. المفتاح العام ، المفتاح الخاص ، الموضوع ، تاريخ العدد ، تاريخ انتهاء الصلاحية ، إلخ.
C. المفتاح العام ، المفتاح الخاص ، قيمة الاختبارات ، الغرض ، تاريخ انتهاء الصلاحية ، إلخ.
D. المفتاح العمومي ، المفتاح السري RC4 ، الموضوع ، الغرض ، تاريخ انتهاء الصلاحية ، إلخ.
E. المفتاح العام ، الموضوع ، الغرض ، تاريخ العدد ، تاريخ انتهاء الصلاحية وما إلى ذلك
A. Netscape.
B. IBM.
C. Verisign.
D. أنظمة RSA.
E. مايكروسوفت.
A. الشبكة الداخلية
B. شبكه عالميه
C. extranet
D. شبكة دوبلكس كاملة
A. حقيقي
B. خطأ شنيع
A. يقوم كل خادم آمن بتخزين شهاداته التي انتهت صلاحيتها مسبقًا في قائمة معروفة باسم قائمة إلغاء الشهادة.
B. قائمة بشهادات الشركات التي تم فرضها بالاحتيال على الإنترنت.
C. قائمة الشهادات التي ألغت من قبل سلطة التصديق.
D. قائمة بالشهادات المنتهية الصلاحية التي تحتفظ بها هيئة التصديق.
E. لا شيء مما بالأعلى.
A. بيانات التجارة الإلكترونية interleave.
B. تبادل بيانات التجارة الإلكترونية.
C. تبادل البيانات الرقمية.
D. البيانات الإلكترونية interleave.
E. مبادرة البيانات المتبادلة.
A. لغة الإبلاغ عن الأعمال أو XBRL
B. لغة الإبلاغ المالية القابلة للتمديد أو XFRL
C. لغة الإبلاغ عن التجارة أو XCRL
D. لغة الإبلاغ عن EBUSINISS أو زيرل
A. إنترنت
B. مجتمع
C. شبكة
D. الشبكة الداخلية
E. extranet
A. فجوة نظير
B. فجوة السوق
C. فجوة الصناعة
D. الفجوة القياسية
A. وهي معروفة أيضًا باسم بطاقات الكمبيوتر الشخصي ويتم استخدامها لتوصيل الأجهزة الخارجية بجهاز كمبيوتر محمول.
B. تُعرف جميع البطاقات البلاستيكية مثل بطاقات ATM وبطاقات الائتمان وبطاقات الاتصال وما إلى ذلك بالبطاقات الذكية.
C. إنها بطاقات بلاستيكية مع رقاقة مدمجة يمكن تحميلها بالبيانات.
D. إنها شكل جديد من بطاقات الوقت المستخدمة للتحقق من المباني والمكاتب.
E. لا شيء مما بالأعلى.
A. بطاقة إئتمان
B. فحص إلكتروني
C. فحص الهاتف
D. F-Check
E. CheckPal
A. شبكة محمية جدار الحماية
B. نظام لقبول المدفوعات باستخدام بطاقات الائتمان
C. اتصال إنترنت عالي السرعة يمكنه دعم ملفات الوسائط
D. القواعد المستخدمة أثناء نقل الملفات من جهاز كمبيوتر إلى كمبيوتر آخر
A. برنامج لتطوير التطبيق السريع على الويب.
B. منظمة تركز على تسريع تطوير شركات الإنترنت من البداية إلى منظمة راسخة.
C. برنامج معتمد على الويب يمكن تخصيصه بسرعة وفقًا لمتطلبات العملاء.
D. أداة التجارة الإلكترونية مثل IBM WebSphere أو Microsoft Site Server.
E. لا شيء مما بالأعلى.
A. تكلفة كل مليون انطباعات راية.
B. تكلفة كل ألف انطباعات راية.
C. التكلفة في الدقيقة من الإعلانات لافتة.
D. تكلفة في الدقيقة لكل انطباع لافتة.
E. تكلفة في الدقيقة لكل ألف انطباعات لافتة.
A. جمعية تجزئة البنية.
B. رابطة تجزئة آمنة.
C. بنية التجزئة الآمنة.
D. آمنة خوارزمية التجزئة.
E. لا شيء مما بالأعلى.
A. إنه معيار يتعلق بالشهادات الرقمية.
B. إنه معيار EDI.
C. إنه معيار تشفير المفتاح العام.
D. إنه معيار تشفير مفتاح سري.
E. إنها خوارزمية التجزئة.
A. تكلفة البيع.
B. التكلفة لكل موقع.
C. نقرات لكل بيع.
D. نقرات لكل موقع.
E. نقرات في الثانية.
A. يجب أن تستخدم مفتاح عام 1024 بت.
B. يمكنه استخدام إما مفتاح عام 1024 بت أو 512 بت.
C. يجب أن تستخدم مفتاح عام 512 بت.
D. يجب استخدام مفتاح سري 1024 بت.
E. يجب أن تستخدم مفتاح سري 512 بت.
A. 488 × 60 بكسل
B. 458 × 60 بكسل
C. 468 × 60 بكسل
D. 428 × 60 بكسل
A. ارتفاع معدلات الضريبة على أرباح التجارة الإلكترونية.
B. لا ضمان للعائد على الاستثمار.
C. الإجراءات القانونية المعقدة في إنشاء الأعمال الإلكترونية.
D. الإجراءات القانونية المعقدة ومعدلات الضرائب المرتفعة.
E. ارتفاع معدلات الضريبة وعدم ضمان العائد على الاستثمار.
A. PayPal
B. العوامل التجارية
C. اليكسا
D. Visistats
A. نظام تتبع جلسة المستخدم.
B. نظام تبادل اللافتات.
C. نظام مراقبة جلسة المستخدم المستند إلى Java.
D. برنامج مراقبة إحصائيات مرور الموقع.
E. خادم ويب يحافظ على سجل زوار الموقع.
A. عندما يتم إصدار استرداد إلى عميل في حالة معاملة متنازع عليها.
B. عندما يتم شحن البضائع إلى العميل.
C. عندما يتم فرض بطاقة ائتمان العملاء. عادة ما يحدث بعد شحن البضائع.
D. عندما يتم فرض بطاقة ائتمان العملاء. عادة ما يحدث بمجرد وضع الطلب.
E. لا شيء مما بالأعلى
A. 502
B. 503
C. 504
D. 505
A. زيارات الموقع من الزوار الذين كانوا يبحثون عن شيء آخر ولكنهم هبطوا خطأً على الموقع الإلكتروني
B. التصحيحات التي تم إجراؤها على إحصائيات الموقع
C. النقرات على لافتات الإعلان التي أدت إلى عدم بيع
D. شكل من أشكال الإعلان لافتة
E. تلك الإعلانات التي يتم تحميلها خلف موقع الويب ، أي أنها مرئية فقط عندما يتم تنزيلها بالكامل وجاهزة للتشغيل.
A. دفعة عبر الإنترنت تم إجراؤها باستخدام بطاقة ائتمان.
B. نقل صندوق إلكتروني من خلال بنك الاحتياطي الفيدرالي من حساب التحقق أو التوفير.
C. تقنية تستخدم لتنفيذ معاملات التجارة الإلكترونية B2B.
D. تقنية لمعالجة الفحوصات الورقية.
E. تقنية لمعالجة مسودات البنك.
A. نظام لقبول الطلبات عبر الإنترنت نيابة عن مواقع الويب الأخرى.
B. أداة ترويج موقع الويب حيث يتقلص موقع ويب مع مواقع ويب أخرى لقيادة الزائر إلى موقعه.
C. تبادل متبادل للروابط بين مواقع الويب ذات الصلة لمشاركة حركة الزوار.
D. اتفاق بين موقعين على الويب حيث يوافقون على بيع منتجات أو خدمات أخرى.
A. تتم مصادقة الفحص الإلكتروني عبر التواقيع الرقمية من جهاز ذكي على بطاقة.
B. هذه التقنية هي نفسها بالنسبة لبطاقات الائتمان.
C. هذه التقنية هي نفسها بالنسبة لبطاقات الخصم.
D. لا يمكن مصادقة الشيكات الإلكترونية.
E. لا شيء مما بالأعلى.
A. المروجين عبر الإنترنت
B. أسواق لافتة
C. الشبكات التابعة
D. ميسري التجارة الإلكترونية
A. نهاية الشاحن
B. الشاحن الأخير
C. إسقاط الشاحن
D. شاحن الباب
A. إنه معيار معترف به دوليًا يضع مواصفات الشهادات الرقمية.
B. إنه معيار EDI معترف به دوليًا.
C. إنه معيار دولي يتعلق باستخدام البطاقات الذكية باستخدام أجهزة الكمبيوتر.
D. إنه معيار معترف به دوليًا للشيكات الإلكترونية.
E. لا شيء مما بالأعلى.
A. رمز SRC
B. رمز UTS
C. رمز أوبك
D. رمز DRL
A. Javacard هو نوع جديد من البطاقات الذكية التي يتم تطويرها و multios هو نظام التشغيل الذي يستخدمه.
B. لا يوجد شيء مثل Javacard و Multios هو نظام تشغيل قديم يسبق نظام التشغيل UNIX.
C. Javacard هو نوع جديد من البطاقات الذكية و Multios هو رقاقة مماثلة لرقاقة BIOS.
D. كلاهما أنظمة تشغيل متخصصة للبطاقات الذكية.
E. لا شيء مما بالأعلى.
A. 1.54 ميغابت/ثانية
B. 1.54 ميغابايت/ثانية
C. 45 ميجابايت/ثانية
D. 1.54 جيجابت/ثانية
A. إنه يضمن عدم استخدام البطاقة على الحد المصرح به.
B. إنه يضمن عدم استخدام البطاقة خارج حاملي البطاقات.
C. يحدد البنك أو الوكالة المصدر.
D. يؤمن أن البطاقة المستخدمة في عملية الشراء هي في حوزة مالكها.
A. لا يوجد شيء من هذا القبيل.
B. إنها شبكة مملوكة ملكية خاصة مع مشتركين يدفعون رسومًا لاستخدامه.
C. إنها شبكة توفر خدمات مثل تلفزيون الكابل أو الهاتف بالإضافة إلى نقل البيانات.
D. إنه اسم شبكة يستخدمها المجتمع المصرفي الدولي لتبادل البيانات المالية.
E. لا شيء مما بالأعلى.
A. إنها تقنية قائمة على المفتاح العام تضمن هوية الشخص الذي يرسل رسالة.
B. إنها تقنية تستخدم لتخزين اسم الأشخاص وكلمة المرور في بطاقة ذكية.
C. إنه اسم آخر لشهادة رقمية.
D. إنها رسالة أو شعار صغير غالبًا ما يعلقه الأشخاص في نهاية رسائل البريد الإلكتروني الخاصة بهم.
E. لا شيء مما بالأعلى.
A. حساب التحقق في بنك أمريكي.
B. عنوان بريدي أمريكي يمكن التحقق منه.
C. بطاقة ائتمان صالحة في الولايات المتحدة.
D. حساب التحقق في بنك أمريكي وعنوان بريدي أمريكي يمكن التحقق منه.
E. بطاقة ائتمان صالحة في الولايات المتحدة وعنوان بريدي أمريكي يمكن التحقق منه.
A. يجب أن تستخدم مفتاح عام 1024 بت.
B. يمكنه استخدام إما مفتاح عام 1024 بت أو 512 بت.
C. يجب أن تستخدم مفتاح عام 512 بت.
D. يجب استخدام مفتاح سري 1024 بت.
E. يجب أن تستخدم مفتاح سري 512 بت.
A. يمكن لـ HTTPS استخدام إما SSL أو SET.
B. يستخدم HTTPS SSL.
C. يمكن لـ HTTPS استخدام SSL أو مجموعة أو عدة بروتوكولات آمنة أخرى.
D. يمكن لـ HTTPS استخدام SSL أو DES.
E. لا شيء مما بالأعلى.
A. BBB
B. 2Checkout
C. سكوير
D. PayPal
A. سهولة الاستخدام
B. اللاوساطة
C. عدم المرونة
D. اصلاح البعض من البعض
A. نلتقي
B. مجتمع الإنترنت
C. اربط
D. الفضاء العام
A. القائم على المكون
B. فئة المؤسسة
C. وزعت
D. مقدمي خدمات التجارة
A. توزيع
B. تكنولوجي
C. هجرة وسائل الإعلام
D. وسائط الإنترنت
A. من الحكومة إلى المواطن
B. عمل لعمل
C. التبادلات الأفقية
D. عمل إلى موظف
A. من خلال جعل المشترين يدخلون معلومات المنتج بأنفسهم
B. قم بتأكيد هوية المستخدم الذي يطلب الوصول إلى المعلومات أو الأصول
C. يتم جمعها بشكل أساسي من خلال تحليل المعاملات السابقة للمستخدمين على الموقع
D. توظيف محترفي تكنولوجيا المعلومات بدوام كامل
A. المستهلك إلى المستهلك
B. المستهلك إلى الأعمال
C. من شركة إلى موظف
D. من الحكومة إلى الأعمال
E. من الأعمال إلى المستهلك
A. تحسين خدمة العملاء
B. الوصول إلى البيانات العالمية
C. أنظمة حجز الخطوط الجوية
D. التطبيق اللاسلكي
A. التجارة الإلكترونية
B. محفظة إلكترونية
C. الفيديو حسب الطلب
D. موجة عريضة
A. .prof
B. ISPS
C. رخصة
D. http
A. حضور
B. بن شنايدرمان
C. الإعلان المختلط
D. محدد الموارد الموحدة (URL