MCQSS.com propose des questions et réponses gratuites sur le commerce électronique dans de nombreux domaines différents. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et vérifiez vos connaissances en commerce électronique dès aujourd'hui ! Vous n'avez pas besoin d'acheter une adhésion ou de vous inscrire, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.
A. Society for Wire Fund Transfer.
B. Society for Worldwide International Fund Transfer.
C. Society for Worldwide International Financial Transactions.
D. Society for Worldwide Interbank Fund Transfert.
E. Society for Worldwide Interbank Financial Telecommunication.
A. Page de destination
B. Page de porte
C. Page d'invitation de recherche
D. Page entrante
E. Page de couloir
A. Adresse et mot de passe PayPal
B. Nom et mot de passe PayPal
C. ID de messagerie
D. coordonnées bancaires
A. B2C
B. B2B
C. D2d
D. W2N
A. Clicktrail
B. ClickPath
C. Clickstream
D. ClickWalk
A. Transfert électronique sécurisé.
B. Transaction de commerce électronique sécurisé.
C. Transaction électronique sécurisée.
D. Transfert de commerce électronique sécurisé.
E. Transaction électronique secrète.
A. Interchanger
B. Passerelle
C. Autoroute
D. échange
A. Coût pour une rotation de mille bannières.
B. Cliquez sur la rotation.
C. Cliquez sur les revenus.
D. Cliquez sur le rapport.
E. Taux de clics.
A. Développement et maintien des normes de chiffrement utilisées aux États-Unis.
B. Développer et examiner le cadre juridique du commerce électronique aux États-Unis.
C. Développer et maintenir les normes EDI utilisées aux États-Unis.
D. Développer et maintenir la norme définie.
E. Aucune de ces réponses.
A. Ils n'ont aucun rôle à jouer dans le commerce électronique.
B. Ils sont susceptibles d'être utilisés pour le commerce électronique de la même manière que les cartes de crédit sont utilisées.
C. Ils sont susceptibles d'être utilisés pour le commerce électronique dans un avenir proche via des lecteurs de cartes à puce qui s'attachent au PC.
D. Ils sont susceptibles d'être utilisés pour le commerce électronique de la même manière que les cartes de débit sont utilisées.
E. Aucune de ces réponses.
A. Visa et MasterCard.
B. Verisign.
C. Systèmes RSA et VeriSign.
D. Définir le logiciel.
E. VeriSign et IBM.
A. C'est un autre nom donné à un écran d'ordinateur.
B. Il s'agit d'un appareil qui permet aux commerçants qui ont un accès Internet pour prendre des commandes par téléphone ou par courrier et entrer manuellement les informations de carte de crédit sans avoir besoin d'une vitrine Internet.
C. Il s'agit d'un terminal basé sur des caractères sans processeur, disque dur ou RAM, qui a été utilisé avec des systèmes basés sur UNIX avant l'avènement des systèmes d'exploitation GUI.
D. C'est le type de logiciel qui permet aux commerçants d'afficher les transactions telles qu'elles se produisent sur leur site.
E. Il s'agit d'un type de logiciel qui permet aux sites Web d'effectuer une authentification automatique des cartes de crédit.
A. L'adresse des titulaires de carte et le code postal prévu au moment de la transaction sont comparés à l'adresse, comme enregistré auprès de la banque émettrice des titulaires de carte.
B. L'adresse des détenteurs de cartes est adaptée à un répertoire en ligne d'adresses.
C. L'adresse des détenteurs de cartes est comparée à son code postal pour voir s'ils correspondent.
D. Les détenteurs de cartes, le code postal et le code téléphonique sont comparés pour voir s'ils correspondent.
E. Aucune de ces réponses.
A. Une spécification technique standard conçue pour faciliter le commerce ouvert sur Internet.
B. Un consortium de sociétés de logiciels essayant de promouvoir les entreprises électroniques.
C. Un consortium de banques d'investissement essayant de promouvoir les entreprises électroniques.
D. Un logiciel de passerelle de paiement.
E. Une spécification technique standard conçue pour faciliter le commerce électronique B2B à l'aide d'extranets.
A. Dans Set, l'acheteur et le marchand doivent posséder un ID numérique alors que dans SSL, seul le marchand en a besoin.
B. Dans Set, l'acheteur doit acheter via un portefeuille compatible et dans SSL, l'acheteur peut soit utiliser un portefeuille, soit remplir un formulaire sécurisé.
C. SSL et SET utilisent des certificats numériques.
D. SSL peut être utilisé pour la configuration des sites Web sécurisés, tandis que l'ensemble ne peut pas.
E. Toutes ces déclarations sont vraies.
A. 1,54 mégabits / seconde
B. 1,54 mégaoctets / seconde
C. 1,54 gigabits / seconde
D. 45 mégabits / deuxième
E. 45 mégaoctets / seconde
A. Élaboration de normes pour les protocoles de réseautage.
B. Élaboration de normes pour les protocoles de communication sécurisés.
C. Développement des normes EDI.
D. Développement de normes pour les protocoles de messagerie.
E. Élaboration de normes pour la communication vocale.
A. Copie de texte d'images à partir de sites Web existants.
B. Utilisation d'un logiciel d'analyse de paquets pour voler des données qui se déplacent sur un réseau.
C. Création d'un site illégitime qui semble être publié par une organisation établie.
D. Voler les numéros de cartes de crédit en lisant des données secrètes qui se déplacent à travers Internet.
E. Aucune de ces réponses.
A. Initiative commerciale en ligne.
B. Investissement en ligne du courtier.
C. Infrastructure commerciale en ligne.
D. Open Business sur Internet.
E. Achat ouvert sur Internet.
A. Une série de petits paiements utilisant une carte de crédit ou de débit
B. Paiement des taxes liées au commerce électronique
C. La marge supplémentaire facturée par les fournisseurs de services de commerce électronique pour couvrir le coût du traitement des transactions
D. Frais de traitement des transactions sur de très petits paiements
E. Paiements de très petites confessions difficiles à collecter avec les systèmes de paiement habituels
A. Signer vos e-mails.
B. Vendre des articles via votre site à l'aide du protocole SET.
C. Acheter des articles à l'aide du protocole SET.
D. Signer des e-mails et acheter des articles à l'aide de l'ensemble.
E. Signer des e-mails et acheter et vendre des articles à l'aide d'un ensemble.
A. Il s'agit d'une combinaison d'organisation, de pays et de nom commun.
B. Il s'agit d'une combinaison d'organisation, d'unité d'organisation, de pays et de nom commun.
C. Il s'agit d'une combinaison d'organisation, d'unité d'organisation et de nom commun.
D. Il s'agit d'une combinaison d'organisation, d'unité d'organisation et de pays.
E. Il s'agit d'une combinaison d'organisation, de nom commun.
A. Vrai
B. FAUX
A. Un numéro unique attaché à un serveur Web
B. Un numéro unique attaché à un visiteur Web qui fait un achat
C. Le nombre total de visiteurs qui ont visité le site Web et acheté quelque chose
D. Un nombre utilisé pour identifier les entreprises
A. Pénalité de refus
B. Pénalité de défaut de procédure
C. Riposter
D. Charge arrière
E. Rembourser
A. 502
B. 503
C. 504
D. 505
A. X.509 avec codage de der.
B. X.509 avec codage Base64.
C. PKCS.
D. X.509 avec codage DER ou X.509 avec codage Base64.
E. X.509 avec codage DER ou X.509 avec codage Base64 ou PKC.
A. Ce sont des autorités certifiantes.
B. Ce sont des banques marchandes.
C. Ce sont des prestataires de services de passerelle de paiement.
D. Ils ont collectivement développé le protocole SSL.
E. Ils ont collectivement développé le protocole SET.
A. Un programme d'échange de bannières.
B. Un système par lequel un individu fait du marketing indépendant au nom d'un site Web.
C. Un système par lequel un site peut gagner des revenus en redirigeant les surfeurs vers un autre site.
D. Il n'y a pas une telle chose.
A. Le nom d'une bourse en ligne.
B. Un nouvel ensemble de protocole de communication sécurisé basé sur la clé publique.
C. Le nom d'un fournisseur de services de passerelle de paiement.
D. Un système de paiement basé sur des cartes à puce soutenue par MasterCard.
E. Un logiciel pour l'authentification de base des cartes de crédit.
A. Clics par coût.
B. Cliquez sur pour cent.
C. Clics par charge.
D. Coût par clic.
E. Aucune de ces réponses.
A. Utilisez une connexion sécurisée lors de la connexion pour effectuer des tâches administratives sur votre site.
B. Utilisez un système de signatures numériques pour authentifier les administrateurs du site.
C. Changez fréquemment vos mots de passe administratifs et gardez-les secret.
D. Utilisez un FAI reconnu avec un dossier de sécurité établi.
E. Tout ce qui précède
A. Entrées du registre
B. Entrées de préférence
C. Instantanés
D. Biscuits
A. Le nombre de clics sur une bannière divisée par 1000.
B. Le nombre de clics sur une bannière divisé par 100.
C. Le nombre de clics sur une bannière divisée par 10.
D. Le nombre d'impressions de bannières divisées par 1000.
E. Le nombre d'impressions de bannières divisé par 1 million.
A. Le pourcentage de bonus que votre société de cartes de crédit vous donne si vous payez vos factures à temps.
B. Le pourcentage d'amende que votre entreprise de carte de crédit facture si vous ne payez pas vos factures à temps.
C. Le pourcentage du montant total de la transaction que la banque déduit généralement avant de transférer votre dépôt sur votre compte bancaire.
D. Le pourcentage d'amende que votre société de cartes de crédit facture si vous franchissez votre limite de crédit.
E. Aucune de ces réponses.
A. Domaine de visibilité
B. Au-dessus du pli
C. Sous le titre
D. Sous l'en-tête
E. Zone d'impact
A. Tunneling
B. Latence
C. Interopérabilité
D. Échangeur numérique
A. Centre d'information de dénomination sur Internet.
B. Conférence d'information sur le réseau Internet.
C. Centre d'identification du réseau Internet.
D. Centre d'information sur le réseau Internet.
E. Centre de dénomination et d'identification Internet.
A. 56 bits.
B. 128 bits.
C. 512 bits.
D. 1024 bits.
E. 40 bits.
A. Le concept d'EDI est dépassé et s'éteindra dans un avenir proche.
B. Le concept d'EDI est déjà dépassé et il s'est éteint au milieu des années 90.
C. EDI est un concept qui n'est lié qu'aux réseaux privés virtuels et n'a pas sa place sur Internet.
D. EDI est un concept qui n'est lié qu'aux réseaux à valeur ajoutée et n'a pas sa place sur Internet.
E. Les implémentations futures d'EDI sont susceptibles d'être basées sur XML.
A. SSL ne fonctionne qu'avec le protocole TCP / IP.
B. SSL fonctionne uniquement avec les protocoles TCP / IP et IPX / SPX.
C. SSL fonctionne uniquement avec les protocoles TCP / IP, IPX / SPX et NetBEUI.
D. SSL ne fonctionne qu'avec les protocoles TCP / IP, IPX / SPX, NetBeui et Appletalk.
E. SSL fonctionne avec TCP / IP, IPX / SPX, NetBEUI et plusieurs autres protocoles.
A. SSL 40 bits utilise une clé publique RSA 40 bits.
B. SSL 40 bits utilise une clé secrète RC4 40 bits.
C. 40 bits SSL utilise un code d'authentification de message 40 bits (Mac).
D. SSL 40 bits utilise un digest de message 40 bits.
E. Aucune de ces réponses.
A. Un consortium qui fournit des certifications pour sécuriser les sites Web en tant que marque de bonne qualité.
B. Un logiciel de panier.
C. Un fournisseur de services de passerelle de paiement.
D. Une autorité de certification.
E. Aucune de ces réponses.
A. Agrégateurs de valeur
B. Créateurs de valeur
C. Chaîne de valeur
D. Chaîne de richesse
E. Agrégateurs de matériaux
A. Remix de bannière
B. Rotateur de la bannière
C. Album de bannière
D. Échange de bannières
A. Échange de données électroniques pour la comptabilité, le commerce et le commerce.
B. Échange de données électroniques pour l'administration, le commerce et le commerce.
C. Échange de données électroniques pour l'administration, le commerce et le transport.
D. Échange de données électroniques pour la comptabilité, le commerce et le transport.
A. Système de vérification d'autorisation.
B. Système de vérification d'adressage.
C. Logiciel d'évaluation publicitaire.
D. Logiciel d'autorisation et de validation.
E. Système de vérification de l'âge.
A. L'acheteur a besoin d'une pièce d'identité numérique.
B. Le marchand a besoin d'une pièce d'identité numérique.
C. L'acheteur a besoin d'un portefeuille compatible SET.
D. La banque marchande nécessite une pièce d'identité numérique.
E. Toutes les déclarations ci-dessus sont vraies.
A. Clé publique, clé privée, sujet, but, date d'expiration, etc.
B. Clé publique, clé privée, sujet, date d'émission, date d'expiration, etc.
C. Clé publique, clé privée, valeur de somme de contrôle, but, date d'expiration, etc.
D. Clé publique, clé secrète RC4, sujet, but, date d'expiration, etc.
E. Clé publique, sujet, but, date d'émission, date d'expiration, etc.
A. Netscape.
B. IBM.
C. Verisign.
D. Systèmes RSA.
E. Microsoft.
A. Intranet
B. BLÊME
C. Extranet
D. Réseau duplex complet
A. Vrai
B. FAUX
A. Chaque serveur sécurisé stocke ses certificats expirés précédemment dans une liste connue sous le nom de liste de révocation de certificat.
B. Une liste de certificats d'entreprises qui ont été accusés de fraude sur Internet.
C. Une liste de certificats qui ont été révoqués par l'autorité de certification.
D. Une liste de certificats expirés maintenus par l'autorité de certification.
E. Aucune de ces réponses.
A. Entrelacer les données de commerce électronique.
B. Échange de données de commerce électronique.
C. Échange électronique de données.
D. Entrelace des données électroniques.
E. Initiative de données échangée.
A. Extensible Business Reporting Language ou XBRL
B. Langue d'information financière extensible ou XFRL
C. Langue de rapport de commerce extensible ou XCRL
D. Extensible Ebusiness Reporting Language ou Xerl
A. l'Internet
B. Communauté
C. Réseau
D. Intranet
E. Extranet
A. Lacune
B. Écart de marché
C. Écart de l'industrie
D. Écart de référence
A. Ils sont également connus sous le nom de cartes PC et ils sont utilisés pour attacher des appareils externes à un ordinateur portable.
B. Toutes les cartes en plastique telles que les cartes ATM, les cartes de crédit, les cartes d'appel, etc. sont appelées cartes à puce.
C. Ce sont des cartes en plastique avec une micropuce intégrée qui peut être chargée de données.
D. Ce sont une nouvelle forme de cartes de temps qui sont utilisées pour l'enregistrement et le départ des locaux d'usine et de bureau.
E. Aucune de ces réponses.
A. Carte de crédit
B. E-Check
C. Chèque de téléphone
D. Crée de la Friche
E. Chèque
A. Un réseau protégée par pare-feu
B. Un système pour accepter les paiements à l'aide de cartes de crédit
C. Une connexion Internet à grande vitesse qui peut prendre en charge les fichiers multimédias
D. Règles utilisées lors du transfert de fichiers d'un ordinateur vers un autre ordinateur
A. Un logiciel pour le développement d'applications Web rapide.
B. Une organisation qui se concentre sur l'accélération d'un développement de l'entreprise Internet du démarrage à une organisation établie.
C. Un logiciel Web prêt à l'emploi qui peut être rapidement personnalisé conformément aux exigences des clients.
D. Un outil de commerce électronique tel qu'IBM WebSphere ou Microsoft Site Server.
E. Aucune de ces réponses.
A. Coût par million d'impressions de bannières.
B. Coût pour mille impressions de bannières.
C. Coût par minute de la publicité des bannières.
D. Coût par minute par bannière Impression.
E. Coût par minute pour mille impressions de bannières.
A. Société pour hachage des architectures.
B. Association de hachage sécurisée.
C. Architecture de hachage sécurisée.
D. Algorithme de hachage sécurisé.
E. Aucune de ces réponses.
A. Il s'agit d'une norme concernant les certificats numériques.
B. C'est une norme EDI.
C. Il s'agit d'une norme de cryptage de clé publique.
D. Il s'agit d'une norme secrète de cryptage clé.
E. Il s'agit d'un algorithme de hachage.
A. Coût par vente.
B. Coût par site.
C. Clics par vente.
D. Cliquez par site.
E. Clics par seconde.
A. Il doit utiliser une clé publique 1024 bits.
B. Il peut utiliser une clé publique 1024 bits ou 512 bits.
C. Il doit utiliser une clé publique 512 bits.
D. Il doit utiliser une clé secrète 1024 bits.
E. Il doit utiliser une clé secrète 512 bits.
A. 488 x 60 pixels
B. 458 x 60 pixels
C. 468 x 60 pixels
D. 428 x 60 pixels
A. Taux d'imposition élevés sur les gains électroniques du commerce.
B. Aucune garantie de retour sur investissement.
C. Procédures juridiques complexes dans la mise en place d'une entreprise électronique.
D. Procédures juridiques complexes et taux d'imposition élevés.
E. Taux d'imposition élevés et aucune garantie de retour sur investissement.
A. Pay Pal
B. Goemerchant
C. Alexa
D. Visistates
A. Système de suivi de session utilisateur.
B. Système d'échange de bannières.
C. Système de surveillance de session utilisateur basé sur Java.
D. Logiciel de surveillance des statistiques du trafic du site.
E. Un serveur Web qui conserve un journal de visiteurs sur le site.
A. Lorsqu'un remboursement est remis à un client en cas de transaction contestée.
B. Lorsque les marchandises sont expédiées au client.
C. Lorsque la carte de crédit des clients est facturée. Il se produit généralement après l'expédition des marchandises.
D. Lorsque la carte de crédit des clients est facturée. Il se produit généralement dès que l'ordre est passé.
E. Aucune des réponses ci-dessus
A. 502
B. 503
C. 504
D. 505
A. Les visites sur le site Web des visiteurs qui cherchaient autre chose mais ont atterri à tort sur le site Web
B. Les corrections apportées aux statistiques du site Web
C. Cliquez sur les bannières publicitaires qui n'ont abouti à aucune vente
D. Une forme de publicité de bannière
E. Ces annonces qui se chargent derrière le site Web, c'est-à-dire ne sont visibles que lorsqu'elles sont totalement téléchargées et prêtes à fonctionner.
A. Un paiement en ligne effectué à l'aide d'une carte de crédit.
B. Un transfert de fonds électroniques par le biais de la Federal Reserve Bank à partir d'un compte courant ou d'épargne.
C. Une technique utilisée pour implémenter les transactions de commerce électronique B2B.
D. Une technique de traitement des vérifications papier.
E. Une technique de traitement des projets bancaires.
A. Un système pour accepter les commandes en ligne au nom d'autres sites Web.
B. Un outil de promotion du site Web où un site Web contracte avec d'autres sites Web pour conduire les visiteurs vers son site.
C. Un échange mutuellement bénéfique de liens entre deux sites Web connexes pour partager le trafic des visiteurs.
D. Un accord entre deux sites Web où ils acceptent de se vendre des produits ou des services.
A. L'authentification de la vérification électronique se fait via des signatures numériques à partir d'un appareil basé sur une carte à puce.
B. La technique est la même que celle des cartes de crédit.
C. La technique est la même que celle des cartes de débit.
D. Les contrôles électroniques ne peuvent pas être authentifiés.
E. Aucune de ces réponses.
A. Promoteurs en ligne
B. Marchés de bannière
C. Réseaux d'affiliation
D. Facilitateurs de commerce électronique
A. Expéditeur
B. Dernier expéditeur
C. Drop Shipper
D. Expéditeur
A. Il s'agit d'une norme internationalement reconnue qui établit des spécifications pour les certificats numériques.
B. Il s'agit d'une norme EDI internationalement reconnue.
C. Il s'agit d'une norme internationale liée à l'utilisation des cartes à puce avec PC.
D. Il s'agit d'une norme internationalement reconnue pour les contrôles électroniques.
E. Aucune de ces réponses.
A. Code SRC
B. Code UTS
C. Code UPC
D. Code DRL
A. Javacard est un nouveau type de carte à puce en cours de développement et Multios est le système d'exploitation qu'il utilise.
B. Il n'y a rien de tel que Javacard et Multios est un système d'exploitation obsolète qui a précédé le système d'exploitation UNIX.
C. Javacard est un nouveau type de carte à puce et Multios est une puce similaire à une puce de bios.
D. Ce sont tous deux des systèmes d'exploitation spécialisés pour les cartes à puce.
E. Aucune de ces réponses.
A. 1,54 mégabits / seconde
B. 1,54 mégaoctets / seconde
C. 45 mégabits / seconde
D. 1,54 gigabits / seconde
A. Il garantit que la carte n'est pas utilisée sur sa limite autorisée.
B. Il garantit que la carte n'est pas utilisée en dehors du pays des détenteurs de cartes.
C. Il identifie la banque ou l'agence émettrice.
D. Il garantit que la carte utilisée dans un achat est en possession de son propriétaire.
A. Il n'y a pas une telle chose.
B. Il s'agit d'un réseau privé avec des abonnés qui paient des frais pour l'utiliser.
C. Il s'agit d'un réseau qui fournit des services tels que la télévision par câble ou la téléphonie en plus du transfert de données.
D. C'est le nom d'un réseau utilisé par la communauté bancaire internationale pour échanger des données financières.
E. Aucune de ces réponses.
A. Il s'agit d'une technique publique basée sur la clé qui garantit l'identité de la personne qui envoie un message.
B. Il s'agit d'une technique utilisée pour stocker le nom et le mot de passe d'une personne sur une carte à puce.
C. C'est un autre nom pour un certificat numérique.
D. C'est un petit message ou un logo que les gens joignent souvent à la fin de leurs e-mails.
E. Aucune de ces réponses.
A. Un compte courant dans une banque américaine.
B. Une adresse postale américaine vérifiable.
C. Une carte de crédit valide aux États-Unis.
D. Un compte courant dans une banque américaine et une adresse postale américaine vérifiable.
E. Une carte de crédit valide aux États-Unis et une adresse postale américaine vérifiable.
A. Il doit utiliser une clé publique 1024 bits.
B. Il peut utiliser une clé publique 1024 bits ou 512 bits.
C. Il doit utiliser une clé publique 512 bits.
D. Il doit utiliser une clé secrète 1024 bits.
E. Il doit utiliser une clé secrète 512 bits.
A. HTTPS peut utiliser SSL ou SET.
B. HTTPS utilise SSL.
C. HTTPS peut utiliser SSL, SET ou plusieurs autres protocoles sécurisés.
D. HTTPS peut utiliser SSL ou DES.
E. Aucune de ces réponses.
A. BBB
B. 2Checkout
C. Commerce équitable
D. Pay Pal
A. Utilisabilité
B. Désintermédiation
C. Rigidité
D. Cannibalisation
A. Se rencontrer
B. Communauté en ligne
C. Verrouillage
D. Espace public
A. Basé sur les composants
B. Classe d'entreprise
C. Distribué
D. Fournisseurs de services de commerce
A. Distribution
B. Technologique
C. Migration des médias
D. Médias Internet
A. Gouvernement-cizen
B. Entreprise à entreprise
C. Échanges horizontaux
D. Entreprise à emploi
A. En demandant aux acheteurs de saisir les informations du produit elles-mêmes
B. Confirmez l'identité d'un utilisateur demandant l'accès aux informations ou aux actifs
C. Est principalement rassemblé en analysant les transactions passées des utilisateurs sur le site Web
D. Employant des professionnels de l'informatique à temps plein
A. Consommateur à consommateur
B. Consommateur à entreprise
C. Entreprise à emploi
D. Gouvernement à entreprise
E. D'entreprise à consommateur
A. Amélioration du service client
B. Accès aux données mondiales
C. Systèmes de réservation aérienne
D. Application sans fil
A. Commerce électronique
B. Portfolio électronique
C. Vidéo à la demande
D. Haut débit
A. .prof
B. ISPS
C. Licence
D. Http
A. Présence
B. Ben Shneiderman
C. Advertising-Subscription mixte
D. Locatrice de ressources uniformes (URL