MCQSS.com ofrece preguntas y respuestas gratuitas sobre comercio electrónico en miles de temas diferentes. Nuestro formato interactivo te permite saber al instante si has respondido correctamente a las preguntas. Explora nuestra colección de preguntas de opción múltiple y verifica tus conocimientos en comercio electrónico hoy mismo. No es necesario comprar una membresía ni registrarse, puedes utilizar nuestro sitio de forma gratuita. No pierdas la oportunidad de mejorar tus habilidades y prepararte para los exámenes con MCQSS.com.
A. Sociedad para la transferencia de fondos de cable.
B. Sociedad para la transferencia mundial de fondos internacionales.
C. Sociedad para transacciones financieras internacionales mundiales.
D. Sociedad para la transferencia mundial de fondos interbancarios.
E. Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales.
A. Página de destino
B. Página de puerta
C. Página de invitación de búsqueda
D. Página entrante
E. Página del pasillo
A. Dirección y contraseña de PayPal
B. Nombre y contraseña de PayPal
C. Identificación de correo
D. Detalles del banco
A. B2C
B. B2B
C. D2D
D. W2N
A. Haga clic en Crail
B. Clickpath
C. Clickstream
D. Choque
A. Transferencia electrónica segura.
B. Transacción segura de comercio electrónico.
C. Transacción electrónica segura.
D. Transferencia segura de comercio electrónico.
E. Transacción electrónica secreta.
A. Intercambiador
B. Puerta de entrada
C. Carretera
D. eexchange
A. Costo para la rotación de miles de banner.
B. Haga clic en la rotación.
C. Haga clic en los ingresos.
D. Haga clic en la relación a través de la relación.
E. Clic por calificaciones.
A. Desarrollar y mantener estándares de cifrado utilizados dentro de los EE. UU.
B. Desarrollar y revisar el marco legal para el comercio electrónico en los Estados Unidos.
C. Desarrollar y mantener los estándares EDI utilizados dentro de los EE. UU.
D. Desarrollar y mantener el estándar establecido.
E. Ninguna de las anteriores.
A. No tienen papel que desempeñar en el comercio electrónico.
B. Es probable que se usen para el comercio electrónico exactamente de la misma manera que se usan las tarjetas de crédito.
C. Es probable que se usen para el comercio electrónico en el futuro cercano a través de lectores de tarjetas inteligentes que se adjuntan a la PC.
D. Es probable que se usen para el comercio electrónico exactamente de la misma manera que se usan las tarjetas de débito.
E. Ninguna de las anteriores.
A. Visa y MasterCard.
B. Verisign.
C. Sistemas RSA y Verisign.
D. Establecer software.
E. Verisign e IBM.
A. Es otro nombre dado a la pantalla de una computadora.
B. Es un dispositivo que permite a los comerciantes que tienen acceso a Internet para tomar pedidos por teléfono o correo e ingresar manualmente la información de la tarjeta de crédito sin la necesidad de una tienda de Internet.
C. Es un terminal basado en personajes sin CPU, disco duro o RAM, que se usó con sistemas basados en UNIX antes del advenimiento de los sistemas operativos GUI.
D. Es un tipo de software que permite a los comerciantes ver las transacciones a medida que ocurren en su sitio.
E. Es un tipo de software que permite a los sitios web realizar autenticación automática de tarjetas de crédito.
A. La dirección de los titulares de tarjetas y el código postal proporcionado en el momento de la transacción se comparan con la dirección registrada con el banco emisor de la tarjeta de los titulares de tarjetas.
B. La dirección de los titulares de tarjetas se combina con un directorio en línea de direcciones.
C. La dirección de los titulares de la tarjeta se compara con su código postal para ver si coinciden.
D. El código postal de los titulares de la tarjeta y el código telefónico se comparan para ver si coinciden.
E. Ninguna de las anteriores.
A. Una especificación técnica estándar diseñada para facilitar el comercio abierto en Internet.
B. Un consorcio de compañías de software que intentan promover el comercio electrónico.
C. Un consorcio de bancos de inversión que intentan promover el comercio electrónico.
D. Un software de pasarela de pago.
E. Una especificación técnica estándar diseñada para facilitar el comercio electrónico B2B utilizando Extranets.
A. En el set, tanto el comprador como el comerciante deben poseer una identificación digital, mientras que en SSL, solo el comerciante requiere uno.
B. En el set, el comprador debe comprar a través de una billetera habilitada para el conjunto, mientras que en SSL, el comprador puede usar una billetera o completar un formulario seguro.
C. Tanto SSL como SET usan certificados digitales.
D. SSL se puede utilizar para configurar sitios web seguros, mientras que el set no puede.
E. Todas estas declaraciones son ciertas.
A. 1.54 megabits/segundo
B. 1.54 megabytes/segundo
C. 1.54 gigabits/segundo
D. 45 megabits/segundo
E. 45 megabytes/segundo
A. Desarrollo de estándares para protocolos de redes.
B. Desarrollo de estándares para protocolos de comunicación seguros.
C. Desarrollo de estándares EDI.
D. Desarrollo de estándares para protocolos de correo electrónico.
E. Desarrollo de estándares para la comunicación basada en la voz.
A. Copiar texto de imágenes de sitios web existentes.
B. Uso de un software de análisis de paquetes para robar datos que viajan en una red.
C. Creación de un sitio ilegítimo que parece ser publicado por una organización establecida.
D. Robar números de tarjetas de crédito leyendo datos secretos que viajan por Internet.
E. Ninguna de las anteriores.
A. Iniciativa comercial en línea.
B. Inversión de corredores en línea.
C. Infraestructura comercial en línea.
D. Abra negocios en Internet.
E. Compra abierta en Internet.
A. Una serie de pequeños pagos utilizando tarjeta de crédito o débito
B. Pago de impuestos relacionados con el comercio electrónico
C. El margen adicional cobrado por los proveedores de servicios de comercio electrónico para cubrir el costo del procesamiento de transacciones
D. Cargos de procesamiento de transacciones en pagos muy pequeños
E. Pagos de denominaciones muy pequeñas que son difíciles de cobrar con los sistemas de pago habituales
A. Firmando sus correos electrónicos.
B. Vender artículos a través de su sitio utilizando el protocolo establecido.
C. Comprar artículos utilizando el protocolo establecido.
D. Firmar correos electrónicos y comprar artículos usando SET.
E. Firmar correos electrónicos y comprar y vender artículos usando el conjunto.
A. Es una combinación de organización, país y nombre común.
B. Es una combinación de organización, unidad de organización, país y nombre común.
C. Es una combinación de organización, unidad de organización y nombre común.
D. Es una combinación de organización, unidad de organización y país.
E. Es una combinación de organización, nombre común.
A. Verdadero
B. FALSO
A. Un número único adjunto a un servidor web
B. Un número único adjunto a un visitante web que realiza una compra
C. El número total de visitantes que visitaron el sitio web y compraron algo
D. Un número utilizado para identificar empresas
A. Penalización de negación
B. Penalización por defectos predeterminados del procedimiento
C. Defenderse
D. Devolución de cargo
E. Pagar
A. 502
B. 503
C. 504
D. 505
A. X.509 con codificación DER.
B. X.509 con codificación base64.
C. PKCS.
D. X.509 con codificación DER o X.509 con codificación base64.
E. X.509 con codificación DER o X.509 con codificación base64 o PKC.
A. Son autoridades certificadoras.
B. Son bancos mercantes.
C. Son proveedores de servicios de pasarela de pago.
D. Desarrollaron colectivamente el protocolo SSL.
E. Desarrollaron colectivamente el protocolo establecido.
A. Un programa de intercambio de banner.
B. Un sistema por el cual un individuo hace marketing independiente en nombre de un sitio web.
C. Un sistema por el cual un sitio puede obtener ingresos redirigiendo a los surfistas a otro sitio.
D. No existe tal cosa.
A. El nombre de una bolsa de valores en línea.
B. Un nuevo protocolo de comunicación seguro basado en la llave pública que se asemeja al protocolo.
C. El nombre de un proveedor de servicios de pasarela de pago.
D. Un sistema de pago basado en tarjeta inteligente respaldado por MasterCard.
E. Un software para la autenticación básica de la tarjeta de crédito.
A. Clics por costo.
B. Clicks por ciento.
C. Clics por carga.
D. Costo por click.
E. Ninguna de las anteriores.
A. Use una conexión segura mientras inicia sesión para realizar tareas administrativas en su sitio.
B. Use un sistema de firmas digitales para autenticar los administradores del sitio.
C. Cambie sus contraseñas administrativas con frecuencia y manténgalas en secreto.
D. Use un ISP reconocido con un registro de seguridad establecido.
E. Todo lo anterior
A. Entradas de registro
B. Entradas de preferencia
C. Instantáneas
D. Galletas
A. El número de clics en un banner dividido por 1000.
B. El número de clics en un banner dividido por 100.
C. El número de clics en un banner dividido por 10.
D. El número de impresiones de banner divididas por 1000.
E. El número de impresiones de banner divididas por 1 millón.
A. El porcentaje de bonificación que le brinda su compañía de tarjeta de crédito si paga sus facturas a tiempo.
B. El porcentaje de multa que cobra su compañía de tarjeta de crédito si no paga sus facturas a tiempo.
C. El porcentaje del monto total de la transacción que el banco generalmente deducirá antes de transferir su depósito a su cuenta bancaria.
D. El porcentaje de multa que cobra su compañía de tarjeta de crédito si cruza su límite de crédito.
E. Ninguna de las anteriores.
A. Área de visibilidad
B. Encima de la tapa
C. Debajo del título
D. Debajo del encabezado
E. Área de impacto
A. Túnel
B. Latencia
C. Interoperabilidad
D. Intercambio digital
A. Centro de información de nombres de Internet.
B. Conferencia de información de red de Internet.
C. Centro de identificación de red de Internet.
D. Centro de información de red de Internet.
E. Centro de nombres e identificación de Internet.
A. 56 bits.
B. 128 bits.
C. 512 bits.
D. 1024 bits.
E. 40 bits.
A. El concepto de EDI está al aire libre y se extinguirá en el futuro cercano.
B. El concepto de EDI ya está desactualizado y se extinguió a mediados de los 90.
C. EDI es un concepto que solo está relacionado con redes privadas virtuales y no tiene lugar en Internet.
D. EDI es un concepto que solo está relacionado con las redes de valor agregado y no tiene lugar en Internet.
E. Es probable que las implementaciones futuras de EDI se basen en XML.
A. SSL solo funciona con el protocolo TCP/IP.
B. SSL solo funciona con protocolos TCP/IP e IPX/SPX.
C. SSL solo funciona con los protocolos TCP/IP, IPX/SPX y NetBeUI.
D. SSL solo funciona con TCP/IP, IPX/SPX, NetBeui y AppletLAKK.
E. SSL funciona con TCP/IP, IPX/SPX, NetBeui y varios otros protocolos.
A. SSL de 40 bits usa una clave pública RSA de 40 bits.
B. SSL de 40 bits usa una tecla secreta RC4 de 40 bits.
C. SSL de 40 bits usa un código de autenticación de mensajes de 40 bits (Mac).
D. SSL de 40 bits usa un resumen de mensajes de 40 bits.
E. Ninguna de las anteriores.
A. Un consorcio que proporciona certificaciones para asegurar los sitios web como una marca de buena calidad.
B. Un software de carrito de compras.
C. Un proveedor de servicios de pasarela de pago.
D. Una autoridad certificadora.
E. Ninguna de las anteriores.
A. Agregadores de valor
B. Creadores de valor
C. Cadena de valor
D. Cadena de riqueza
E. Agregadores de materiales
A. Banner remix
B. Banner rotador
C. Al azar de la pancarta
D. Intercambio de banner
A. Intercambio de datos electrónicos para contabilidad, comercio y comercio.
B. Intercambio de datos electrónicos para la administración, comercio y comercio.
C. Intercambio electrónico de datos para administración, comercio y transporte.
D. Intercambio de datos electrónicos para contabilidad, comercio y transporte.
A. Sistema de verificación de autorización.
B. Sistema de verificación de direcciones.
C. Software de valoración publicitaria.
D. Autorización y software de validación.
E. Sistema de verificación de edad.
A. El comprador requiere una identificación digital.
B. El comerciante requiere una identificación digital.
C. El comprador requiere una billetera habilitada para el conjunto.
D. El banco comercial requiere una identificación digital.
E. Todas las declaraciones anteriores son ciertas.
A. Clave pública, clave privada, asunto, propósito, fecha de vencimiento, etc.
B. Clave pública, clave privada, asunto, fecha de emisión, fecha de vencimiento, etc.
C. Clave pública, clave privada, valor de suma de verificación, propósito, fecha de vencimiento, etc.
D. Clave pública, clave secreta RC4, sujeto, propósito, fecha de vencimiento, etc.
E. Clave pública, asunto, propósito, fecha de emisión, fecha de vencimiento, etc.
A. Netscape.
B. IBM.
C. Verisign.
D. Sistemas RSA.
E. Microsoft.
A. Intranet
B. PÁLIDO
C. Extranet
D. Red dúplex completa
A. Verdadero
B. FALSO
A. Cada servidor seguro almacena sus certificados previamente caducados en una lista conocida como una lista de revocación de certificados.
B. Una lista de certificados de empresas que han sido acusados de fraude en Internet.
C. Una lista de certificados que han sido revocados por la autoridad certificadora.
D. Una lista de certificados caducados mantenidos por la autoridad certificadora.
E. Ninguna de las anteriores.
A. Los datos de comercio electrónico entrelazan.
B. Intercambio de datos de comercio electrónico.
C. Intercambio electrónico de datos.
D. Los datos electrónicos entrelazan.
E. Iniciativa de datos intercambiada.
A. Lenguaje de informes comerciales extensibles o XBRL
B. Lenguaje de información financiera extensible o XFRL
C. Lenguaje de informes de comercio extensible o XCRL
D. Lenguaje de informes de ebusiness extensibles o Xerl
A. Internet
B. Comunidad
C. Red
D. Intranet
E. Extranet
A. Brecha entre pares
B. Brecha del mercado
C. Brecha de la industria
D. Brecha de evaluación comparativa
A. También se conocen como tarjetas de PC y se utilizan para conectar dispositivos externos a una computadora portátil.
B. Todas las tarjetas de plástico, como tarjetas de cajero automático, tarjetas de crédito, tarjetas de llamada, etc., se conocen como tarjetas inteligentes.
C. Son tarjetas de plástico con un microchip incrustado que se puede cargar con datos.
D. Son una nueva forma de tarjetas de tiempo que se utilizan para verificar y verificar desde las instalaciones de fábrica y oficina.
E. Ninguna de las anteriores.
A. Tarjeta de crédito
B. Check
C. Cheque por teléfono
D. F chisque
E. Piloteo
A. Una red protegida por firewall
B. Un sistema para aceptar pagos utilizando tarjetas de crédito
C. Una conexión a Internet de alta velocidad que puede admitir archivos multimedia
D. Reglas utilizadas mientras se transfieren archivos de una computadora a otra computadora
A. Un software para el desarrollo rápido de aplicaciones basadas en la web.
B. Una organización que se centra en acelerar un desarrollo de compañías de Internet desde la nueva creación hasta una organización establecida.
C. Un software basado en la web readymado que se puede personalizar rápidamente según los requisitos de los clientes.
D. Una herramienta de comercio electrónico como IBM WebSphere o Microsoft Site Server.
E. Ninguna de las anteriores.
A. Costo por millón de impresiones de banner.
B. Costo por mil impresiones de banner.
C. Costo por minuto de publicidad de banner.
D. Costo por minuto por impresión de banner.
E. Costo por minuto por mil impresiones de banner.
A. Sociedad de Arquitecturas de Hashing.
B. Asociación de hashing seguro.
C. Arquitectura de hashing seguro.
D. Algoritmo de hash seguro.
E. Ninguna de las anteriores.
A. Es un estándar relacionado con los certificados digitales.
B. Es un estándar EDI.
C. Es un estándar de cifrado de clave pública.
D. Es un estándar de cifrado de clave secreta.
E. Es un algoritmo de hash.
A. Costo por venta.
B. Costo por sitio.
C. Clics por venta.
D. Clics por sitio.
E. Clics por segundo.
A. Debe usar una clave pública de 1024 bits.
B. Puede usar una clave pública de 1024 bits o una clave de 512 bits.
C. Debe usar una clave pública de 512 bits.
D. Debe usar una clave secreta de 1024 bits.
E. Debe usar una clave secreta de 512 bits.
A. 488 x 60 píxeles
B. 458 x 60 píxeles
C. 468 x 60 píxeles
D. 428 x 60 píxeles
A. Tasas impositivas altas sobre ganancias electrónicas de comercio.
B. No hay garantía de retorno de la inversión.
C. Procedimientos legales complejos para establecer una empresa electrónica.
D. Procedimientos legales complejos y altas tasas impositivas.
E. Altas tasas impositivas y sin garantía de retorno de la inversión.
A. Paypal
B. Goemerchant
C. Alexa
D. Visitas
A. Sistema de seguimiento de sesión de usuario.
B. Sistema de intercambio de banner.
C. Sistema de monitoreo de sesión de usuario basado en Java.
D. Software de monitoreo de estadísticas de tráfico del sitio.
E. Un servidor web que mantiene un registro de visitantes al sitio.
A. Cuando se emite un reembolso a un cliente en caso de una transacción en disputa.
B. Cuando los productos se envían al cliente.
C. Cuando se cobra la tarjeta de crédito de los clientes. Por lo general, ocurre después de que se hayan enviado los productos.
D. Cuando se cobra la tarjeta de crédito de los clientes. Por lo general, ocurre tan pronto como se realiza el pedido.
E. Ninguna de las anteriores
A. 502
B. 503
C. 504
D. 505
A. Visitas en el sitio web de visitantes que buscaban algo más, pero desembarcaron erróneamente en el sitio web
B. Las correcciones hechas a las estadísticas del sitio web
C. Clics en pancartas publicitarias que no resultaron en venta
D. Una forma de publicidad banner
E. Esos anuncios que se cargan detrás del sitio web, es decir, son visibles solo cuando están totalmente descargados y listos para ejecutarse.
A. Un pago en línea realizado con una tarjeta de crédito.
B. Una transferencia electrónica de fondos a través del Banco de la Reserva Federal desde una cuenta de corriente o ahorro.
C. Una técnica utilizada para implementar transacciones de comercio electrónico B2B.
D. Una técnica para procesar controles en papel.
E. Una técnica para procesar borradores bancarios.
A. Un sistema para aceptar pedidos en línea en nombre de otros sitios web.
B. Una herramienta de promoción del sitio web donde un sitio web contrata con otros sitios web para conducir a los visitantes a su sitio.
C. Un intercambio mutuamente beneficioso de enlaces entre dos sitios web relacionados para compartir el tráfico de visitantes.
D. Un acuerdo entre dos sitios web donde aceptan vender productos o servicios de los demás.
A. La autenticación de la verificación electrónica se realiza a través de firmas digitales desde un dispositivo inteligente basado en tarjeta.
B. La técnica es la misma que para las tarjetas de crédito.
C. La técnica es la misma que para las tarjetas de débito.
D. Los controles electrónicos no se pueden autenticar.
E. Ninguna de las anteriores.
A. Promotores en línea
B. Mercados de banner
C. Redes de afiliación
D. Facilitadores de comercio electrónico
A. Remitente
B. Último remitente
C. Cargador de caída
D. Cargador de puertas
A. Es un estándar reconocido internacionalmente que establece especificaciones para certificados digitales.
B. Es un estándar EDI reconocido internacionalmente.
C. Es un estándar internacional relacionado con el uso de tarjetas inteligentes con PC.
D. Es un estándar reconocido internacionalmente para controles electrónicos.
E. Ninguna de las anteriores.
A. Código SRC
B. Código UTS
C. Código UPC
D. Código DRL
A. JavaCard es un nuevo tipo de tarjeta inteligente que se está desarrollando y Multios es el sistema operativo que utiliza.
B. No existe la cosa como Javacard y Multios es un sistema operativo obsoleto que precedió al sistema operativo UNIX.
C. Javacard es un nuevo tipo de tarjeta inteligente y Multios es un chip similar a un chip BIOS.
D. Ambos son sistemas operativos especializados para tarjetas inteligentes.
E. Ninguna de las anteriores.
A. 1.54 megabits/segundo
B. 1.54 megabytes/segundo
C. 45 megabits/segundo
D. 1.54 gigabits/segundo
A. Asegura que la tarjeta no se use sobre su límite autorizado.
B. Asegura que la tarjeta no se use fuera del país de los titulares de tarjetas.
C. Identifica el banco o agencia emisora.
D. Asegura que la tarjeta que se usa en una compra está en posesión de su propietario.
A. No existe tal cosa.
B. Es una red privada con suscriptores que pagan una tarifa para usarla.
C. Es una red que proporciona servicios como televisión por cable o telefonía además de la transferencia de datos.
D. Es el nombre de una red utilizada por la comunidad bancaria internacional para intercambiar datos financieros.
E. Ninguna de las anteriores.
A. Es una técnica pública basada en la clave que garantiza la identidad de la persona que envía un mensaje.
B. Es una técnica que se utiliza para almacenar el nombre y la contraseña de una persona en una tarjeta inteligente.
C. Es otro nombre para un certificado digital.
D. Es un pequeño mensaje o logotipo que las personas a menudo se adjuntan al final de sus correos electrónicos.
E. Ninguna de las anteriores.
A. Una cuenta corriente en un banco estadounidense.
B. Una dirección postal verificable de EE. UU.
C. Una tarjeta de crédito válida en los EE. UU.
D. Una cuenta corriente en un banco estadounidense y una dirección postal verificable de los Estados Unidos.
E. Una tarjeta de crédito válida en los EE. UU. Y una dirección postal verificable de los EE. UU.
A. Debe usar una clave pública de 1024 bits.
B. Puede usar una clave pública de 1024 bits o una clave de 512 bits.
C. Debe usar una clave pública de 512 bits.
D. Debe usar una clave secreta de 1024 bits.
E. Debe usar una clave secreta de 512 bits.
A. Los HTTP pueden usar SSL o SET.
B. HTTPS usa SSL.
C. Los HTTP pueden usar SSL, SET o varios otros protocolos seguros.
D. Los HTTP pueden usar SSL o DES.
E. Ninguna de las anteriores.
A. Bbb
B. 2 checkout
C. Plaza de negocios
D. Paypal
A. Usabilidad
B. Desintermediación
C. Inflexibilidad
D. Canibalización
A. Reunirse
B. Comunidad online
C. Cerrar
D. Espacio publico
A. basado en componentes
B. Clase empresarial
C. Repartido
D. Proveedores de servicios de comercio
A. Distribución
B. Tecnológico
C. Migración de medios
D. Medios de Internet
A. De gobierno a ciudadano
B. Empresa a empresa
C. Intercambios horizontales
D. Empresa a empleada
A. Al hacer que los compradores ingresen información del producto ellos mismos
B. Confirmar la identidad de un usuario que solicita acceso a información o activos
C. Se recopila principalmente analizando las transacciones pasadas de los usuarios en el sitio web
D. Emplear profesionales de TI a tiempo completo
A. Consumidor a consumidor
B. Consumidor a empresa
C. De empresa a empleado
D. De gobierno a empresa
E. Negocio a consumidor
A. Mejora del servicio al cliente
B. Acceso a datos global
C. Sistemas de reserva de aerolíneas
D. Aplicación inalámbrica
A. Comercio electrónico
B. Portafolio
C. Vídeo a la carta
D. Banda ancha
A. .profe
B. ISP
C. Licencia
D. Http
A. Presencia
B. Ben Shneiderman
C. Subscripción publicitaria mixta
D. Localizador de recursos uniformes (URL