MCQSS.com bietet kostenlose Fragen und Antworten zu E-Commerce in tausenden verschiedenen Themenbereichen. Unser interaktives Format ermöglicht es Ihnen, sofort herauszufinden, ob Sie die Fragen korrekt beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und überprüfen Sie noch heute Ihr Wissen im Bereich E-Commerce! Sie müssen keine Mitgliedschaft kaufen oder sich registrieren, Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich mit MCQSS.com auf Prüfungen vorzubereiten.
A. Gesellschaft für Drahtfondsübertragung.
B. Gesellschaft für weltweit internationale Fondsübertragung.
C. Gesellschaft für weltweite internationale Finanztransaktionen.
D. Gesellschaft für weltweite Übertragung von Interbank Fund.
E. Swift.
A. Zielseite
B. Türseite
C. Sucheinladung Seite
D. Inbound -Seite
E. Flur Seite
A. Adresse und Paypal -Passwort
B. Name und Paypal -Passwort
C. E -Mail -ID
D. Bankdaten
A. B2C
B. B2B
C. D2d
D. W2n
A. ClickTrail
B. ClickPath
C. ClickStream
D. ClickWalk
A. Sichern elektronischer Übertragung.
B. Sichere E -Commerce -Transaktion.
C. Sichere elektronische Transaktion.
D. Sichern Sie die E -Commerce -Übertragung.
E. Geheime elektronische Transaktion.
A. Austausch
B. Tor
C. Autobahn
D. eexchange
A. Kosten für tausend Bannerrotation.
B. Klicken Sie durch Rotation.
C. Klicken Sie durch Einnahmen.
D. Klicken Sie durch das Verhältnis.
E. Klickrate.
A. Entwicklung und Aufrechterhaltung von Verschlüsselungsstandards, die in den USA verwendet werden.
B. Entwicklung und Überprüfung des rechtlichen Rahmens für E -Commerce in den USA.
C. Entwicklung und Aufrechterhaltung der in den USA verwendeten EDI -Standards.
D. Entwicklung und Wartung des SET -Standards.
E. Nichts des oben Genannten.
A. Sie haben keine Rolle im E -Commerce zu spielen.
B. Sie werden wahrscheinlich genauso für E -Commerce verwendet, wie Kreditkarten verwendet werden.
C. Sie werden wahrscheinlich in naher Zukunft über Smart Card -Leser für den E -Commerce verwendet, die sich am PC anschließen.
D. Sie werden wahrscheinlich genauso für E -Commerce verwendet, wie Debitkarten verwendet werden.
E. Nichts des oben Genannten.
A. Visum und Mastercard.
B. Verisign.
C. RSA -Systeme und Verisign.
D. Software festlegen.
E. Verisign und IBM.
A. Es ist ein anderer Name, der einem Computerbildschirm gegeben wird.
B. Es handelt sich um ein Gerät, mit dem Händler, die über den Internetzugang verfügen, telefonisch oder per Post beauftragt und manuell Kreditkarteninformationen eingeben, ohne dass eine Internet -Storefront erforderlich ist.
C. Es ist ein charakterbasiertes Terminal ohne CPU, Festplatte oder RAM, das vor dem Aufkommen von GUI -Betriebssystemen mit UNIX -basierten Systemen verwendet wurde.
D. Es ist eine Art Software, die es den Händlern ermöglicht, die Transaktionen auf ihrer Website zu betrachten.
E. Es handelt sich um eine Art von Software, mit der Websites automatische Kreditkartenauthentifizierung durchführen können.
A. Die Karteninhaber Adresse und Postleitzahl, die zum Zeitpunkt der Transaktion bereitgestellt wird, werden mit der Adresse verglichen, wie sie bei der Karteninhaber -Kartenausgabebank registriert ist.
B. Die Adresse der Karteninhaber wird mit einem Online -Adressenverzeichnis übereinstimmt.
C. Die Adresse der Kartenhalter wird mit seiner Postleitzahl verglichen, um festzustellen, ob sie übereinstimmen.
D. Die Postleitzahl und den Telefoncode der Kartenhalter werden verglichen, um festzustellen, ob sie übereinstimmen.
E. Nichts des oben Genannten.
A. Eine technische Standardspezifikation, die den offenen Handel im Internet erleichtert.
B. Ein Konsortium von Softwareunternehmen, die versuchen, E-Business zu fördern.
C. Ein Konsortium von Investmentbanken, die versuchen, die E-Business zu fördern.
D. Eine Zahlungsgateway -Software.
E. Eine technische Standardspezifikation, die den B2B -E -Commerce mithilfe von Extranets erleichtert.
A. Im SET müssen sowohl der Käufer als auch der Händler eine digitale ID besitzen, während in SSL nur der Händler eine benötigt.
B. Im SET muss der Käufer eine eingestellte Brieftasche überkaufen, während der Käufer in SSL entweder eine Brieftasche verwenden oder ein sicheres Formular ausfüllen kann.
C. Sowohl SSL als auch festlegen, verwenden digitale Zertifikate.
D. SSL kann verwendet werden, um sichere Websites einzurichten, während Set nicht möglich ist.
E. Alle diese Aussagen sind wahr.
A. 1,54 Megabit/Sekunde
B. 1,54 Megabyte/Sekunde
C. 1,54 Gigabit/Sekunde
D. 45 Megabit/Sekunde
E. 45 Megabyte/Sekunde
A. Entwicklungsstandards für Netzwerkprotokolle.
B. Entwickeln von Standards für sichere Kommunikationsprotokolle.
C. EDI -Standards entwickeln.
D. Entwickeln von Standards für E -Mail -Protokolle.
E. Entwickeln von Standards für sprachbasierte Kommunikation.
A. Kopieren des Textes von Bildern aus vorhandenen Websites.
B. Verwenden einer Paketanalyse von Software, um Daten zu stehlen, die in ein Netzwerk reisen.
C. Erstellen einer unehelichen Website, die von einer etablierten Organisation veröffentlicht zu werden scheint.
D. Diebstahl von Kreditkartennummern, indem Sie geheime Daten lesen, die über das Internet reisen.
E. Nichts des oben Genannten.
A. Online -Geschäftsinitiative.
B. Online -Broker -Investition.
C. Online -Geschäftsinfrastruktur.
D. Offenes Geschäft im Internet.
E. Offener Kauf im Internet.
A. Eine Reihe kleiner Zahlungen mit Kredit- oder Debitkarte
B. Zahlung von Steuern im Zusammenhang mit E -Commerce
C. Die zusätzliche Marge, die von E -Commerce -Dienstleister berechnet wird, um die Kosten für die Transaktionsverarbeitung zu decken
D. Transaktionsverarbeitungsgebühren für sehr kleine Zahlungen
E. Zahlungen sehr kleiner Konfessionen, die mit den üblichen Zahlungssystemen schwer zu sammeln sind
A. Unterschreiben Sie Ihre E -Mails.
B. Verkauf von Artikeln über Ihre Website mit dem SET -Protokoll.
C. Kauf von Artikeln mit dem SET -Protokoll.
D. Signieren Sie E -Mails und Kauf von Artikeln mit dem SET.
E. Signieren Sie E -Mails und kaufen und verkaufen Artikel mit dem SET.
A. Es ist eine Kombination aus Organisation, Land und gebräuchlichem Namen.
B. Es handelt sich um eine Kombination aus Organisation, Organisationseinheit, Land und gebräuchlichem Namen.
C. Es handelt sich um eine Kombination aus Organisation, Organisationseinheit und gemeinsamem Namen.
D. Es ist eine Kombination aus Organisation, Organisationseinheit und Land.
E. Es ist eine Kombination aus Organisation, gebräuchlicher Name.
A. WAHR
B. FALSCH
A. Eine eindeutige Nummer, die an einen Webserver angeschlossen ist
B. Eine eindeutige Nummer, die einem Web -Besucher beigefügt ist, der einen Kauf tätigt
C. Die Gesamtzahl der Besucher, die die Website besuchten und etwas gekauft haben
D. Eine Nummer, mit der Unternehmen identifiziert wurden
A. Verweigerungsstrafe
B. Verfahrensverletzung Strafe
C. Zurückschlagen
D. Rückbuchung
E. Rückzahlung
A. 502
B. 503
C. 504
D. 505
A. X.509 mit der Codierung.
B. X.509 mit Base64 -Codierung.
C. PKCs.
D. X.509 mit der Codierung oder X.509 mit Base64 -Codierung.
E. X.509 mit Dercodierung oder X.509 mit Base64 -Codierung oder PKCs.
A. Sie zertifizieren die Behörden.
B. Sie sind Händlerbanken.
C. Sie sind Payment Gateway -Dienstleister.
D. Sie entwickelten gemeinsam das SSL -Protokoll.
E. Sie entwickelten gemeinsam das SET -Protokoll.
A. Ein Banneraustauschprogramm.
B. Ein System, bei dem eine Person im Namen einer Website freiberuflich markiert wird.
C. Ein System, bei dem ein Standort Einnahmen erzielen kann, indem sie Surfer zu einem anderen Standort umleiten.
D. Es gibt keine solche Sache.
A. Der Name einer Online -Börse.
B. Ein neues öffentliches Schlüsselbasis sicheres Kommunikationsprotokoll, das Set ähnelt.
C. Der Name eines Zahlungsgateway -Dienstleisters.
D. Ein von MasterCard unterstütztes Smart Card -basiertes Zahlungssystem.
E. Eine Software für die grundlegende Kreditkartenauthentifizierung.
A. Klicks pro Kosten.
B. Klicks Prozent.
C. Klicks pro Ladung.
D. Kosten pro Klick.
E. Nichts des oben Genannten.
A. Verwenden Sie eine sichere Verbindung, während Sie sich anmelden, um Verwaltungsaufgaben auf Ihrer Website auszuführen.
B. Verwenden Sie ein System digitaler Signaturen, um die Site -Administratoren zu authentifizieren.
C. Ändern Sie Ihre administrativen Passwörter häufig und halten Sie sie geheim.
D. Verwenden Sie einen anerkannten ISP mit einem festgelegten Sicherheitsdatensatz.
E. Alles das oben Genannte
A. Registrierungseinträge
B. Präferenzeinträge
C. Schnappschüsse
D. Kekse
A. Die Anzahl der Klicks auf ein Banner geteilt durch 1000.
B. Die Anzahl der Klicks auf ein Banner geteilt durch 100.
C. Die Anzahl der Klicks auf ein Banner geteilt durch 10.
D. Die Anzahl der Bannerimpressionen geteilt durch 1000.
E. Die Zahl der Bannerimpressionen geteilt durch 1 Million.
A. Der Prozentsatz des Bonus, den Ihr Kreditkartenunternehmen Ihnen gibt, wenn Sie Ihre Rechnungen pünktlich bezahlen.
B. Der Prozentsatz der Geldstrafe, die Ihr Kreditkartenunternehmen berechnet, wenn Sie Ihre Rechnungen nicht rechtzeitig bezahlen.
C. Der Prozentsatz des gesamten Transaktionsbetrags, den die Bank in der Regel vor der Überweisung Ihrer Einzahlung auf Ihr Bankkonto abzieht.
D. Der Prozentsatz der Geldstrafe, die Ihr Kreditkartenunternehmen berechnet, wenn Sie Ihr Kreditlimit überschreiten.
E. Nichts des oben Genannten.
A. Sichtbarkeitsbereich
B. Oberhalb der Falte
C. Unter dem Titel
D. Unter dem Kopfzeile
E. Aufprallbereich
A. Tunnel
B. Latenz
C. Interoperabilität
D. Digitaler Austausch
A. Internet -Benennungsinformationszentrum.
B. Internet -Netzwerkinformationskonferenz.
C. Internet -Netzwerk -Identifikationszentrum.
D. Internet -Netzwerkinformationszentrum.
E. Internet -Namens- und Identifikationszentrum.
A. 56 Bit.
B. 128 Bit.
C. 512 Bit.
D. 1024 Bit.
E. 40 Bit.
A. Das Konzept von EDI ist überlegt und wird in naher Zukunft aussterben.
B. Das Konzept von EDI ist bereits veraltet und starb Mitte der 90er Jahre.
C. EDI ist ein Konzept, das nur mit virtuellen privaten Netzwerken zusammenhängt und keinen Platz im Internet hat.
D. EDI ist ein Konzept, das nur mit Wertschöpfungsnetzwerken zusammenhängt und keinen Platz im Internet hat.
E. Zukünftige Implementierungen von EDI dürften XML basieren.
A. SSL funktioniert nur mit dem TCP/IP -Protokoll.
B. SSL funktioniert nur mit TCP/IP- und IPX/SPX -Protokollen.
C. SSL funktioniert nur mit TCP/IP-, IPX/SPX- und NetBeui -Protokollen.
D. SSL funktioniert nur mit TCP/IP-, IPX/SPX-, NetBeui- und AppleTalk -Protokollen.
E. SSL arbeitet mit TCP/IP, IPX/SPX, NetBeui und mehreren anderen Protokollen.
A. 40 Bit SSL verwendet einen 40 -Bit -RSA -öffentlichen Schlüssel.
B. 40 Bit SSL verwendet einen 40 -Bit -RC4 -Geheimschlüssel.
C. 40 Bit SSL verwendet einen 40 -Bit -Nachrichtenauthentifizierungscode (MAC).
D. 40 Bit SSL verwendet eine 40 -Bit -Nachricht Digest.
E. Nichts des oben Genannten.
A. Ein Konsortium, das Zertifizierungen zur Sicherung von Websites als Zeichen von guter Qualität bereitstellt.
B. Eine Einkaufswagen -Software.
C. Ein Zahlungsgateway -Dienstleister.
D. Eine Zertifizierungsbehörde.
E. Nichts des oben Genannten.
A. Wertaggregatoren
B. Wertschöpfer
C. Wertschöpfungskette
D. Wohlstandskette
E. Materialaggregatoren
A. Banner Remix
B. Bannerrotator
C. Banner Randomizer
D. Banneraustausch
A. Elektronischer Daten Austausch für Buchhaltung, Handel und Handel.
B. Elektronischer Datenaustausch für Verwaltung, Handel und Handel.
C. Elektronischer Datenaustausch für Verwaltung, Handel und Transport.
D. Elektronischer Daten Austausch für Buchhaltung, Handel und Transport.
A. Autorisierungsüberprüfungssystem.
B. Adressüberprüfungssystem.
C. Werbebewertungssoftware.
D. Autorisierungs- und Validierungssoftware.
E. Altersüberprüfungssystem.
A. Der Käufer benötigt eine digitale ID.
B. Der Händler benötigt eine digitale ID.
C. Der Käufer benötigt eine eingestellte Brieftasche.
D. Die Händlerbank benötigt eine digitale ID.
E. Alle oben genannten Aussagen sind wahr.
A. Öffentlicher Schlüssel, privater Schlüssel, Fach, Zweck, Ablaufdatum usw.
B. Öffentlicher Schlüssel, privater Schlüssel, Thema, Ausgabedatum, Ablaufdatum usw.
C. Öffentlicher Schlüssel, privater Schlüssel, Schecksumme, Zweck, Ablaufdatum usw.
D. Öffentlicher Schlüssel, RC4 Secret Key, Fach, Zweck, Ablaufdatum usw.
E. Öffentlicher Schlüssel, Thema, Zweck, Ausgabedatum, Ablaufdatum usw.
A. Netscape.
B. IBM.
C. Verisign.
D. RSA -Systeme.
E. Microsoft.
A. Intranet
B. Wan
C. Extranet
D. Voller Duplex -Netzwerk
A. WAHR
B. FALSCH
A. Jeder sichere Server speichert seine zuvor abgelaufenen Zertifikate in einer Liste, die als Zertifikat -Widerrufsliste bezeichnet wird.
B. Eine Liste von Unternehmenszertifikaten, die wegen Betrugs im Internet angeklagt wurden.
C. Eine Liste der Zertifikate, die von der Zertifizierungsbehörde widerrufen wurden.
D. Eine Liste abgelaufener Zertifikate, die von der Zertifizierungsbehörde geführt werden.
E. Nichts des oben Genannten.
A. E -Commerce -Daten miteinander.
B. E -Commerce -Datenaustausch.
C. Elektronischer Datenaustausch.
D. Elektronische Daten einblättern.
E. Ausgetauschte Dateninitiative.
A. Erweiterbare Geschäftsberichtssprache oder xbrl
B. Erweiterbare Finanzberichterstattung oder XFRL
C. Erweiterbares Handel berichten
D. Erweiterbarer Ebusiness -Berichtssprache oder Xerl
A. Internet
B. Gemeinschaft
C. Netzwerk
D. Intranet
E. Extranet
A. Peer Lücke
B. Marktplatzlücke
C. Branchenlücke
D. Benchmarking -Lücke
A. Sie sind auch als PC -Karten bekannt und werden zum Anbringen externer Geräte an einem Laptop verwendet.
B. Alle Plastikkarten wie ATM -Karten, Kreditkarten, Visitenkarten usw. werden als Smartcards bezeichnet.
C. Es handelt sich um Plastikkarten mit einem eingebetteten Mikrochip, der mit Daten geladen werden kann.
D. Sie sind eine neue Form von Zeitkarten, die zum Einchecken und Einchecken von Fabrik- und Bürogelände verwendet werden.
E. Nichts des oben Genannten.
A. Kreditkarte
B. E-Check
C. Telefonprüfung
D. F-Check
E. Checkpal
A. Ein Firewall -geschütztes Netzwerk
B. Ein System zum Annehmen von Zahlungen mit Kreditkarten
C. Eine Hochgeschwindigkeits -Internetverbindung, die Mediendateien unterstützen kann
D. Regeln, die beim Übertragen von Dateien von einem Computer auf einen anderen Computer übertragen werden
A. Eine Software für schnelle webbasierte Anwendungsentwicklung.
B. Eine Organisation, die sich darauf konzentriert, eine Entwicklung von Internet Companys von Start-up zu einer etablierten Organisation zu beschleunigen.
C. Eine webbasierte Software mit Readymade, die gemäß den Anforderungen der Kunden schnell angepasst werden kann.
D. Ein E -Commerce -Tool wie IBM WebSphere oder Microsoft Site Server.
E. Nichts des oben Genannten.
A. Kosten pro Million Bannereindrücke.
B. Kosten pro tausend Bannereindrücke.
C. Kosten pro Minute Bannerwerbung.
D. Kosten pro Minute pro Bannereindruck.
E. Kosten pro Minute pro tausend Bannerimpressionen.
A. Gesellschaft für Hashing -Architekturen.
B. Sichere Hashing Association.
C. Sichere Hashing -Architektur.
D. Sichern Sie den Hash -Algorithmus.
E. Nichts des oben Genannten.
A. Es ist ein Standard für digitale Zertifikate.
B. Es ist ein EDI -Standard.
C. Es ist ein öffentlicher Schlüsselverschlüsselungsstandard.
D. Es ist ein geheimer Schlüsselverschlüsselungsstandard.
E. Es ist ein Hashing -Algorithmus.
A. Kosten pro Verkauf.
B. Kosten pro Seite.
C. Klicks pro Verkauf.
D. Klicks pro Seite.
E. Klicks pro Sekunde.
A. Es muss einen 1024 -Bit -öffentlichen Schlüssel verwenden.
B. Es kann entweder ein 1024 Bit oder einen 512 -Bit -öffentlichen Schlüssel verwenden.
C. Es muss einen 512 -Bit -öffentlichen Schlüssel verwenden.
D. Es muss einen 1024 -Bit -Geheimschlüssel verwenden.
E. Es muss einen 512 -Bit -Geheimschlüssel verwenden.
A. 488 x 60 Pixel
B. 458 x 60 Pixel
C. 468 x 60 Pixel
D. 428 x 60 Pixel
A. Hohe Steuersätze für elektronische Handelserträge.
B. Keine Garantie für die Kapitalrendite.
C. Komplexe rechtliche Verfahren bei der Einrichtung einer E-Business.
D. Komplexe rechtliche Verfahren und hohe Steuersätze.
E. Hohe Steuersätze und keine Garantie für die Kapitalrendite.
A. Paypal
B. Goemerchant
C. Alexa
D. Visistats
A. User Session Tracking -System.
B. Banneraustauschsystem.
C. Java -basiertes Benutzersitzungsüberwachungssystem.
D. Site -Verkehrsstatistik -Überwachungssoftware.
E. Ein Webserver, der ein Protokoll der Besucher auf der Website verwaltet.
A. Wenn einem Kunden eine Rückerstattung einer umstrittenen Transaktion ausgestellt wird.
B. Wenn die Waren an den Kunden geliefert werden.
C. Wenn die Kunden Kreditkarte berechnet werden. Es tritt normalerweise nach Versand der Ware auf.
D. Wenn die Kunden Kreditkarte berechnet werden. Es tritt normalerweise auf, sobald die Bestellung aufgegeben wird.
E. Nichts des oben Genannten
A. 502
B. 503
C. 504
D. 505
A. Website -Besuche von Besuchern, die nach etwas anderem suchten, aber fälschlicherweise auf der Website gelandet sind
B. Die Korrekturen, die in Website -Statistiken vorgenommen wurden
C. Klicken auf Werbespanner, die zu keinem Verkauf führten
D. Eine Form der Bannerwerbung
E. Die Anzeigen, die hinter der Website laden, d. H. Sie sind nur dann sichtbar, wenn sie vollständig heruntergeladen und bereit sind.
A. Eine Online -Zahlung mit einer Kreditkarte.
B. Ein elektronischer Fondsübertragung über die Federal Reserve Bank von einem Girokonto oder Sparkonto.
C. Eine Technik zur Implementierung von B2B -E -Commerce -Transaktionen.
D. Eine Technik zur Verarbeitung von Papierprüfungen.
E. Eine Technik zur Verarbeitung von Bankenentwürfen.
A. Ein System zum Annehmen von Online -Bestellungen im Namen anderer Websites.
B. Ein Website -Promotion -Tool, bei dem eine Website mit anderen Websites zusammenfasst, um den Besucher zu seiner Website zu führen.
C. Ein für beide Seiten vorteilhafter Austausch von Links zwischen zwei verwandten Websites zum Austausch von Besucherverkehr.
D. Eine Vereinbarung zwischen zwei Websites, auf denen sie sich bereit erklären, sich gegenseitig Produkte oder Dienstleistungen zu verkaufen.
A. Die Authentifizierung der elektronischen Überprüfung erfolgt über digitale Signaturen eines intelligenten kartenbasierten Geräts.
B. Die Technik ist die gleiche wie für Kreditkarten.
C. Die Technik ist die gleiche wie für Debitkarten.
D. Elektronische Überprüfungen können nicht authentifiziert werden.
E. Nichts des oben Genannten.
A. Online -Promotoren
B. Bannermarktplätze
C. Affiliate -Netzwerke
D. E -Commerce -Moderatoren
A. Ende Versender
B. Letzter Versender
C. Versender fallen
D. Türversender
A. Es ist ein international anerkannter Standard, der Spezifikationen für digitale Zertifikate festlegt.
B. Es ist ein international anerkannter EDI -Standard.
C. Es ist ein internationaler Standard im Zusammenhang mit der Verwendung von Smartcards mit PCs.
D. Es ist ein international anerkannter Standard für elektronische Schecks.
E. Nichts des oben Genannten.
A. SRC -Code
B. UTS -Code
C. UPC -Code
D. DRL -Code
A. Javacard ist eine neue Art von Smartcard, die entwickelt wird, und Multios ist das Betriebssystem, das es verwendet.
B. Es gibt kein Javacard und Multios ist ein veraltetes Betriebssystem, das dem UNIX -Betriebssystem vorausging.
C. Javacard ist eine neue Art von Smart Card und Multios ist ein Chip ähnlich einem BIOS -Chip.
D. Beide sind spezielle Betriebssysteme für Smartcards.
E. Nichts des oben Genannten.
A. 1,54 Megabit/Sekunde
B. 1,54 Megabyte/Sekunde
C. 45 Megabit/Sekunde
D. 1,54 Gigabit/Sekunde
A. Es stellt sicher, dass die Karte nicht über ihre autorisierte Grenze verwendet wird.
B. Es stellt sicher, dass die Karte außerhalb des Landes des Karteninhabers nicht verwendet wird.
C. Es identifiziert die ausstellende Bank oder Agentur.
D. Es stellt sicher, dass die beim Kauf verwendete Karte im Besitz seines Besitzers ist.
A. Es gibt keine solche Sache.
B. Es handelt sich um ein privates Netzwerk, in dem Abonnenten eine Gebühr zahlen, um es zu verwenden.
C. Es ist ein Netzwerk, das neben der Datenübertragung Dienste wie Kabelfernseher oder Telefonie anbietet.
D. Es ist der Name eines Netzwerks, das von der internationalen Bankengemeinschaft zum Austausch von Finanzdaten verwendet wird.
E. Nichts des oben Genannten.
A. Es ist eine öffentliche Schlüsselbasis -Technik, die die Identität der Person garantiert, die eine Nachricht sendet.
B. Es ist eine Technik, die zum Speichern eines Personennamens und des Passworts in einer Smart Card verwendet wird.
C. Es ist ein anderer Name für ein digitales Zertifikat.
D. Es ist eine kleine Nachricht oder ein kleines Logo, das Menschen am Ende ihrer E -Mails häufig anschließen.
E. Nichts des oben Genannten.
A. Ein Girokonto in einer US -Bank.
B. Eine überprüfbare US -Postanschrift.
C. Eine in den USA gültige Kreditkarte.
D. Ein Girokonto in einer US -Bank und eine überprüfbare US -Postanschrift.
E. Eine in den USA gültige Kreditkarte und eine überprüfbare US -Postanschrift.
A. Es muss einen 1024 -Bit -öffentlichen Schlüssel verwenden.
B. Es kann entweder ein 1024 Bit oder einen 512 -Bit -öffentlichen Schlüssel verwenden.
C. Es muss einen 512 -Bit -öffentlichen Schlüssel verwenden.
D. Es muss einen 1024 -Bit -Geheimschlüssel verwenden.
E. Es muss einen 512 -Bit -Geheimschlüssel verwenden.
A. HTTPS kann entweder SSL oder Set verwenden.
B. HTTPS verwendet SSL.
C. HTTPs können SSL, SET oder mehrere andere sichere Protokolle verwenden.
D. HTTPS kann SSL oder DES verwenden.
E. Nichts des oben Genannten.
A. BBB
B. 2Checkout
C. Quadrathandel
D. Paypal
A. Benutzerfreundlichkeit
B. Desintermediation
C. Inflexibilität
D. Kannibalisierung
A. Treffen
B. Online Community
C. Einschließen
D. Öffentlicher Raum
A. Komponentenbasierte
B. Enterprise-Klasse
C. Verteilt
D. Handelsdienstleister
A. Verteilung
B. Technologisch
C. Medienmigration
D. Internetmedien
A. Regierung zu Bürger
B. Von Geschäft zu Geschäft
C. Horizontaler Austausch
D. Business-to-Wortene
A. Indem die Käufer Produktinformationen selbst eingeben
B. Bestätigen Sie die Identität eines Benutzers, der Zugriff auf Informationen oder Vermögenswerte anfordert
C. Wird hauptsächlich durch die Analyse von Benutzern vergangenen Transaktionen auf der Website gesammelt
D. Vollzeit-IT-Profis beschäftigen
A. Verbraucher-Verbraucher
B. Verbraucher-zu-Business
C. Business-to-Wortene
D. Regierung zu Business
E. Business-to-Consumer
A. Verbesserung des Kundenservice
B. Globaler Datenzugriff
C. Airline -Reservierungssysteme
D. Drahtlose Anwendung
A. E-Commerce
B. E-Portfolio
C. Video auf Nachfrage
D. Breitband
A. .prof
B. ISPs
C. Lizenz
D. Http
A. Gegenwart
B. Ben Shneiderman
C. Werbemischung gemischt
D. Einheitlicher Ressourcen -Locator (URL