MCQSS.com offre domande e risposte gratuite sull'e-commerce in migliaia di argomenti diversi. Il nostro formato interattivo ti permette di sapere immediatamente se hai risposto correttamente alle domande. Esplora la nostra collezione di domande a scelta multipla e verifica le tue conoscenze sull'e-commerce oggi stesso! Non è necessario acquistare una membership o registrarsi, puoi utilizzare il nostro sito gratuitamente. Non perdere l'opportunità di migliorare le tue abilità e prepararti per gli esami con MCQSS.com.
A. Società per trasferimento di fondi per i fili.
B. Society for Worldwide International Fund Transfer.
C. Society for Worldwide International Financial Transactions.
D. Society for Worldwide Interbank Fund Transfer.
E. Società per le Telecomunicazioni Finanziarie Interbancarie Mondiali.
A. Pagina di destinazione
B. Pagina della porta
C. Cerca la pagina di invito
D. Pagina in entrata
E. Pagina del corridoio
A. Indirizzo e password PayPal
B. Nome e password paypal
C. E-mail identificativo utente
D. coordinate bancarie
A. B2C
B. B2B
C. D2D
D. W2N
A. ClickTrail
B. ClickPath
C. Clickstream
D. Clickwalk
A. Trasferimento elettronico sicuro.
B. Transazione di e -commerce sicura.
C. Transazione elettronica sicura.
D. Trasferimento di e -commerce sicuro.
E. Transazione elettronica segreta.
A. Interchanger
B. Gateway
C. Autostrada
D. Exchange
A. Costo per la rotazione di migliaia di banner.
B. Fai clic sulla rotazione.
C. Fai clic su Revenue.
D. Clicca attraverso il rapporto.
E. Percentuale di clic.
A. Sviluppare e mantenere gli standard di crittografia utilizzati negli Stati Uniti.
B. Sviluppare e rivedere il quadro giuridico per l'e -commerce negli Stati Uniti.
C. Sviluppare e mantenere gli standard EDI utilizzati negli Stati Uniti.
D. Sviluppare e mantenere lo standard stabilito.
E. Nessuna delle precedenti.
A. Non hanno alcun ruolo da svolgere in eCommerce.
B. È probabile che vengano utilizzati per l'e -commerce esattamente nello stesso modo in cui vengono utilizzate le carte di credito.
C. È probabile che vengano utilizzati per l'e -commerce nel prossimo futuro attraverso i lettori di smart card che si attaccano al PC.
D. È probabile che vengano utilizzati per l'e -commerce esattamente nello stesso modo in cui vengono utilizzate le carte di debito.
E. Nessuna delle precedenti.
A. Visa e Mastercard.
B. Vero.
C. RSA Systems e Verisign.
D. Imposta software.
E. VeriSign e IBM.
A. È un altro nome dato a uno schermo del computer.
B. È un dispositivo che consente ai commercianti che hanno accesso a Internet per accettare gli ordini per telefono o posta e inserire manualmente le informazioni sulla carta di credito senza la necessità di una vetrina di Internet.
C. È un terminale a base di caratteri senza CPU, disco rigido o RAM, che è stato utilizzato con sistemi basati su Unix prima dell'avvento dei sistemi operativi della GUI.
D. È un tipo di software che consente ai commercianti di visualizzare le transazioni mentre si verificano sul loro sito.
E. È un tipo di software che consente ai siti Web di condurre autenticazione automatica della carta di credito.
A. L'indirizzo dei titolari di carta e il codice postale forniti al momento della transazione vengono confrontati con l'indirizzo registrato con la carta emessa della carta dei titolari di carta.
B. L'indirizzo dei possessori di carte è abbinato a una directory online di indirizzi.
C. L'indirizzo dei possessori di carte viene confrontato con il suo codice postale per vedere se corrispondono.
D. I titolari di carta e il codice telefonico vengono confrontati per vedere se corrispondono.
E. Nessuna delle precedenti.
A. Una specifica tecnica standard progettata per facilitare il commercio aperto su Internet.
B. Un consorzio di società di software che cercano di promuovere l'e-business.
C. Un consorzio di banche di investimento che cercano di promuovere l'e-business.
D. Un software gateway di pagamento.
E. Una specifica tecnica standard progettata per facilitare l'e -commerce B2B utilizzando extranet.
A. Nel set, sia l'acquirente che il commerciante devono possedere un ID digitale mentre in SSL, solo il commerciante ne richiede uno.
B. Nel set, l'acquirente deve acquistare tramite un portafoglio abilitato set mentre in SSL, l'acquirente può utilizzare un portafoglio o compilare un modulo sicuro.
C. Sia SSL che SET utilizzano i certificati digitali.
D. SSL può essere utilizzato per l'impostazione di siti Web sicuri mentre il set non può.
E. Tutte queste dichiarazioni sono vere.
A. 1,54 megabit/secondo
B. 1,54 megabyte/secondo
C. 1,54 gigabit/secondo
D. 45 megabit/secondo
E. 45 megabyte/secondo
A. Sviluppare standard per i protocolli di networking.
B. Sviluppare standard per protocolli di comunicazione sicuri.
C. Sviluppo di standard EDI.
D. Sviluppare standard per i protocolli e -mail.
E. Sviluppare standard per la comunicazione basata sulla voce.
A. Copia di testo di immagini da siti Web esistenti.
B. Utilizzo di un software per analizzare pacchetti per rubare dati che viaggiano su una rete.
C. Creazione di un sito illegittimo che sembra essere pubblicato da un'organizzazione consolidata.
D. Rubare i numeri delle carte di credito leggendo dati segreti che viaggiano su Internet.
E. Nessuna delle precedenti.
A. Iniziativa di business online.
B. Investimento del broker online.
C. Infrastruttura aziendale online.
D. Apri affari su Internet.
E. Apri l'acquisto su Internet.
A. Una serie di piccoli pagamenti utilizzando la carta di credito o di debito
B. Pagamento delle tasse relative all'e -commerce
C. Il margine aggiuntivo addebitato dai fornitori di servizi di e -commerce per coprire il costo dell'elaborazione delle transazioni
D. Costi di elaborazione delle transazioni su pagamenti molto piccoli
E. Pagamenti di denominazioni molto piccole che sono difficili da riscuotere con i soliti sistemi di pagamento
A. Firmare le tue e -mail.
B. Vendere articoli attraverso il tuo sito utilizzando il protocollo set.
C. Acquisto di articoli che utilizzano il protocollo set.
D. Firmare e -mail e acquisto di articoli utilizzando il set.
E. Firmare e -mail e acquistare e vendere articoli utilizzando il set.
A. È una combinazione di organizzazione, paese e nome comune.
B. È una combinazione di organizzazione, unità organizzativa, paese e nome comune.
C. È una combinazione di organizzazione, unità organizzativa e nome comune.
D. È una combinazione di organizzazione, unità organizzativa e paese.
E. È una combinazione di organizzazione, nome comune.
A. VERO
B. Falso
A. Un numero univoco allegato a un server Web
B. Un numero univoco allegato a un visitatore web che effettua un acquisto
C. Il numero totale di visitatori che hanno visitato il sito Web e hanno acquistato qualcosa
D. Un numero utilizzato per identificare le aziende
A. Penalità di negazione
B. Penalità procedurale di impostazione predefinita
C. Controbattere
D. Chargeback
E. Restituire
A. 502
B. 503
C. 504
D. 505
A. X.509 con codifica DER.
B. X.509 con codifica Base64.
C. PKCS.
D. X.509 con codifica DER o X.509 con codifica Base64.
E. X.509 con codifica DER o x.509 con codifica Base64 o PKC.
A. Stanno certificando le autorità.
B. Sono banche mercantili.
C. Sono fornitori di servizi gateway di pagamento.
D. Hanno sviluppato collettivamente il protocollo SSL.
E. Hanno sviluppato collettivamente il protocollo set.
A. Un programma di scambio di banner.
B. Un sistema in cui un individuo fa marketing freelance per conto di un sito Web.
C. Un sistema in cui un sito può guadagnare entrate reindirizzando i surfisti in un altro sito.
D. Non vi è nulla di simile.
A. Il nome di una borsa online.
B. Un nuovo protocollo di comunicazione sicuro basato sulla chiave pubblica che ricorda il set.
C. Il nome di un fornitore di servizi gateway di pagamento.
D. Un sistema di pagamento basato su smart card supportato da MasterCard.
E. Un software per l'autenticazione della carta di credito di base.
A. Clicca per costo.
B. Clicca per cento.
C. Clicca per carica.
D. Costo per clic.
E. Nessuna delle precedenti.
A. Utilizzare una connessione sicura durante l'accesso per eseguire attività amministrative sul tuo sito.
B. Utilizzare un sistema di firme digitali per autenticare gli amministratori del sito.
C. Cambia frequentemente le password amministrative e mantienile segrete.
D. Utilizzare un ISP riconosciuto con un record di sicurezza consolidato.
E. Tutti i precedenti
A. Voci di registro
B. Voci di preferenza
C. Istantanee
D. Biscotti
A. Il numero di clic su un banner diviso per 1000.
B. Il numero di clic su un banner diviso per 100.
C. Il numero di clic su un banner diviso per 10.
D. Il numero di impressioni di banner divise per 1000.
E. Il numero di impressioni di banner divise per 1 milione.
A. La percentuale di bonus che la tua società di carte di credito ti dà se paghi le fatture in tempo.
B. La percentuale di multa che la tua società di credito addebita se non paghi le fatture in tempo.
C. La percentuale dell'importo totale delle transazioni che la banca di solito deduce prima di trasferire il deposito sul conto bancario.
D. La percentuale di multa che la tua società di credito addebita se si attraversa il limite di credito.
E. Nessuna delle precedenti.
A. Area di visibilità
B. Sopra la piega
C. Sotto il titolo
D. Sotto l'intestazione
E. Area di impatto
A. Tunneling
B. Latenza
C. Interoperabilità
D. Intercambio digitale
A. Centro informazioni sulla denominazione di Internet.
B. Conferenza sulle informazioni sulla rete Internet.
C. Centro di identificazione della rete Internet.
D. Centro informazioni sulla rete Internet.
E. Centro di denominazione e identificazione di Internet.
A. 56 bit.
B. 128 bit.
C. 512 bit.
D. 1024 bit.
E. 40 bit.
A. Il concetto di EDI è obsolato e estinguerà nel prossimo futuro.
B. Il concetto di EDI è già obsoleto e si è estinto a metà degli anni '90.
C. EDI è un concetto che è legato solo alle reti private virtuali e non ha posto su Internet.
D. EDI è un concetto che è correlato solo alle reti a valore aggiunto e non ha posto su Internet.
E. Le implementazioni future di EDI sono probabilmente basate su XML.
A. SSL funziona solo con il protocollo TCP/IP.
B. SSL funziona solo con protocolli TCP/IP e IPX/SPX.
C. SSL funziona solo con protocolli TCP/IP, IPX/SPX e NetBeui.
D. SSL funziona solo con protocolli TCP/IP, IPX/SPX, Netbeui e AppleTalk.
E. SSL funziona con TCP/IP, IPX/SPX, Netbeui e molti altri protocolli.
A. SSL a 40 bit utilizza una chiave pubblica RSA da 40 bit.
B. SSL a 40 bit utilizza una chiave segreta RC4 da 40 bit.
C. SSL a 40 bit utilizza un codice di autenticazione del messaggio a 40 bit (MAC).
D. SSL a 40 bit utilizza un digest di messaggi da 40 bit.
E. Nessuna delle precedenti.
A. Un consorzio che fornisce certificazioni per garantire siti Web come segno di buona qualità.
B. Un software per carrello.
C. Un fornitore di servizi gateway di pagamento.
D. Un'autorità di certificazione.
E. Nessuna delle precedenti.
A. Aggregatori di valore
B. Creatori di valori
C. Catena del valore
D. Catena di ricchezza
E. Aggregatori di materiali
A. Banner Remix
B. Banner Rotator
C. Banner randomizer
D. Banner Exchange
A. Intercambio di dati elettronici per contabilità, commercio e commercio.
B. Intercambio di dati elettronici per amministrazione, commercio e commercio.
C. Intercambio di dati elettronici per amministrazione, commercio e trasporto.
D. Intercambio di dati elettronici per contabilità, commercio e trasporto.
A. Sistema di verifica dell'autorizzazione.
B. Affrontare il sistema di verifica.
C. Software di valutazione pubblicitaria.
D. Software di autorizzazione e validazione.
E. Sistema di verifica dell'età.
A. L'acquirente richiede un ID digitale.
B. Il commerciante richiede un ID digitale.
C. L'acquirente richiede un portafoglio abilitato set.
D. La banca mercantile richiede un ID digitale.
E. Tutte le dichiarazioni di cui sopra sono vere.
A. Chiave pubblica, chiave privata, soggetto, scopo, data di scadenza ecc.
B. Chiave pubblica, chiave privata, soggetto, data di emissione, data di scadenza ecc.
C. Chiave pubblica, chiave privata, valore checksum, scopo, data di scadenza ecc.
D. Chiave pubblica, chiave segreta RC4, soggetto, scopo, data di scadenza ecc.
E. Chiave pubblica, soggetto, scopo, data di emissione, data di scadenza ecc.
A. Netscape.
B. IBM.
C. Vero.
D. Sistemi RSA.
E. Microsoft.
A. Intranet
B. PALLIDO
C. Extranet
D. Rete duplex completa
A. VERO
B. Falso
A. Ogni server sicuro memorizza i suoi certificati precedentemente scaduti in un elenco noto come elenco di revoca del certificato.
B. Un elenco di certificati di società che sono stati accusati di frode su Internet.
C. Un elenco di certificati che sono stati revocati dall'autorità di certificazione.
D. Un elenco di certificati scaduti gestiti dall'autorità di certificazione.
E. Nessuna delle precedenti.
A. I dati di e -commerce interleave.
B. ECOMMERCE DATI STUCCHING.
C. Scambio elettronico di dati.
D. Interleave di dati elettronici.
E. Iniziativa di dati scambiati.
A. Lingua di reporting aziendale estensibile o xbrl
B. Linguaggio finanziario estensibile o xfrl
C. Lingua di segnalazione del commercio estensibile o XCRL
D. Lingua di segnalazione di ebusiness estensibile o XERL
A. Internet
B. Comunità
C. Rete
D. Intranet
E. Extranet
A. Gap tra pari
B. Divario del mercato
C. Gap del settore
D. Gap di benchmarking
A. Sono anche conosciuti come schede PC e vengono utilizzati per collegare dispositivi esterni a un computer portatile.
B. Tutte le carte di plastica come carte bancomat, carte di credito, carte da chiamata ecc. Sono conosciute come smart card.
C. Sono schede di plastica con un microchip incorporato che può essere caricato con dati.
D. Sono una nuova forma di cartoline temporali che vengono utilizzate per il check-in e il check-out dai locali di fabbrica e in ufficio.
E. Nessuna delle precedenti.
A. Carta di credito
B. E-check
C. Controllo del telefono
D. Check f
E. CheckPal
A. Una rete protetta da firewall
B. Un sistema per accettare pagamenti utilizzando le carte di credito
C. Una connessione Internet ad alta velocità che può supportare i file multimediali
D. Regole utilizzate durante il trasferimento di file da un computer a un altro computer
A. Un software per lo sviluppo rapido delle applicazioni basato sul Web.
B. Un'organizzazione che si concentra sull'accelerazione di uno sviluppo di una compagnia di Internet dall'avvio a un'organizzazione consolidata.
C. Un software basato sul Web pronto che può essere rapidamente personalizzato secondo i requisiti dei clienti.
D. Uno strumento di eCommerce come IBM WebSphere o Microsoft Sito Server.
E. Nessuna delle precedenti.
A. Costo per milione di impressioni di banner.
B. Costo per mille impressioni di banner.
C. Costo al minuto della pubblicità dei banner.
D. Costo al minuto per impressione del banner.
E. Costo al minuto per mille impressioni di banner.
A. Society for Hashing Architectures.
B. Secure Hashing Association.
C. Architettura di hashing sicura.
D. Algoritmo hash sicuro.
E. Nessuna delle precedenti.
A. È uno standard relativo ai certificati digitali.
B. È uno standard EDI.
C. È uno standard di crittografia della chiave pubblica.
D. È uno standard di crittografia chiave segreta.
E. È un algoritmo di hashing.
A. Costo per vendita.
B. Costo per sito.
C. Clicca per vendita.
D. Clicca per sito.
E. Clicca al secondo.
A. Deve utilizzare una chiave pubblica a 1024 bit.
B. Può utilizzare una chiave pubblica da 1024 bit o una chiave da 512 bit.
C. Deve utilizzare una chiave pubblica da 512 bit.
D. Deve utilizzare una chiave segreta da 1024 bit.
E. Deve utilizzare una chiave segreta da 512 bit.
A. 488 x 60 pixel
B. 458 x 60 pixel
C. 468 x 60 pixel
D. 428 x 60 pixel
A. Alte aliquote fiscali sugli utili del commercio elettronico.
B. Nessuna garanzia di ritorno sugli investimenti.
C. Procedure legali complesse nella creazione di una e-business.
D. Procedure legali complesse e alte aliquote fiscali.
E. Alte aliquote fiscali e nessuna garanzia di rendimento sugli investimenti.
A. Paypal
B. Goemerchant
C. Alexa
D. Visistati
A. Sistema di tracciamento della sessione utente.
B. Sistema di scambio banner.
C. Sistema di monitoraggio della sessione utente basata su Java.
D. Software di monitoraggio delle statistiche sul traffico del sito.
E. Un server Web che mantiene un registro dei visitatori del sito.
A. Quando viene emesso un rimborso a un cliente in caso di transazione contestata.
B. Quando la merce viene spedita al cliente.
C. Quando viene addebitata la carta di credito dei clienti. Di solito si verifica dopo che la merce è stata spedita.
D. Quando viene addebitata la carta di credito dei clienti. Di solito si verifica non appena viene effettuato l'ordine.
E. Nessuna delle precedenti
A. 502
B. 503
C. 504
D. 505
A. Visite del sito Web da visitatori che stavano cercando qualcos'altro ma sono tornati erroneamente sul sito Web
B. Le correzioni apportate alle statistiche del sito Web
C. Clicca su banner pubblicitari che non hanno portato a nessuna vendita
D. Una forma di pubblicità banner
E. Quelle annunci che si caricano dietro il sito Web, ovvero sono visibili solo quando sono completamente scaricati e pronti per essere eseguiti.
A. Un pagamento online effettuato utilizzando una carta di credito.
B. Un trasferimento di fondi elettronici tramite la Federal Reserve Bank da un conto corrente o di risparmio.
C. Una tecnica utilizzata per implementare transazioni di e -commerce B2B.
D. Una tecnica per l'elaborazione dei controlli cartacei.
E. Una tecnica per l'elaborazione di bozze bancarie.
A. Un sistema per accettare gli ordini online per conto di altri siti Web.
B. Uno strumento di promozione del sito Web in cui un sito Web si contrae con altri siti Web per la guida dei visitatori del suo sito.
C. Uno scambio reciprocamente vantaggioso di collegamenti tra due siti Web correlati per la condivisione del traffico dei visitatori.
D. Un accordo tra due siti Web in cui accettano di vendere prodotti o servizi reciproci.
A. L'autenticazione del controllo elettronico viene eseguita tramite firme digitali da un dispositivo basato su smart card.
B. La tecnica è la stessa di quella per le carte di credito.
C. La tecnica è la stessa di quella per le carte di debito.
D. I controlli elettronici non possono essere autenticati.
E. Nessuna delle precedenti.
A. Promotori online
B. Mercati banner
C. Reti di affiliazione
D. Facilitatori di e -commerce
A. Fine mittente
B. Ultimo Shielper
C. Rilascia il mittente
D. Shielper porta
A. È uno standard riconosciuto a livello internazionale che stabilisce le specifiche per i certificati digitali.
B. È uno standard EDI riconosciuto a livello internazionale.
C. È uno standard internazionale relativo all'uso di smart card con PC.
D. È uno standard riconosciuto a livello internazionale per i controlli elettronici.
E. Nessuna delle precedenti.
A. Codice SRC
B. Codice UTS
C. Codice UPC
D. Codice DRL
A. Javacard è un nuovo tipo di smart card in fase di sviluppo e il multios è il sistema operativo che utilizza.
B. Non esiste una cosa come Javacard e Multios è un sistema operativo obsoleto che ha preceduto il sistema operativo UNIX.
C. Javacard è un nuovo tipo di smart card e multios è un chip simile a un chip del BIOS.
D. Sono entrambi sistemi operativi specializzati per smart card.
E. Nessuna delle precedenti.
A. 1,54 megabit/secondo
B. 1,54 megabyte/secondo
C. 45 megabit/secondo
D. 1,54 gigabit/secondo
A. Garantisce che la carta non sia utilizzata sul limite autorizzato.
B. Garantisce che la carta non sia utilizzata al di fuori del paese dei possessori di carte.
C. Identifica la banca o l'agenzia emittente.
D. Assicura che la carta utilizzata in un acquisto sia in possesso del suo proprietario.
A. Non vi è nulla di simile.
B. È una rete di proprietà privata con abbonati che pagano una commissione per utilizzarlo.
C. È una rete che fornisce servizi come la TV via cavo o la telefonia oltre al trasferimento dei dati.
D. È il nome di una rete utilizzata dalla comunità bancaria internazionale per scambiare dati finanziari.
E. Nessuna delle precedenti.
A. È una tecnica basata sulla chiave pubblica che garantisce l'identità della persona che sta inviando un messaggio.
B. È una tecnica che viene utilizzata per la memorizzazione di un nome di persone e una password in una smart card.
C. È un altro nome per un certificato digitale.
D. È un piccolo messaggio o logo che le persone alleggeriscono spesso alla fine delle loro e -mail.
E. Nessuna delle precedenti.
A. Un conto corrente in una banca statunitense.
B. Un indirizzo postale statunitense verificabile.
C. Una carta di credito valida negli Stati Uniti.
D. Un conto corrente in una banca statunitense e un indirizzo postale statunitense verificabile.
E. Una carta di credito valida negli Stati Uniti e un indirizzo postale statunitense verificabile.
A. Deve utilizzare una chiave pubblica a 1024 bit.
B. Può utilizzare una chiave pubblica da 1024 bit o una chiave da 512 bit.
C. Deve utilizzare una chiave pubblica da 512 bit.
D. Deve utilizzare una chiave segreta da 1024 bit.
E. Deve utilizzare una chiave segreta da 512 bit.
A. HTTPS può utilizzare SSL o SET.
B. HTTPS utilizza SSL.
C. HTTPS può utilizzare SSL, set o più altri protocolli sicuri.
D. HTTPS può usare SSL o DES.
E. Nessuna delle precedenti.
A. Bbb
B. 2Checkout
C. Commercio quadrato
D. Paypal
A. Usabilità
B. Disintermediazione
C. Inflessibilità
D. Cannibalizzazione
A. Incontrarsi
B. Community online
C. Bloccare
D. Spazio pubblico
A. basato sui componenti
B. Classe aziendale
C. Distribuito
D. Fornitori di servizi commerciali
A. Distribuzione
B. Tecnologico
C. Migrazione dei media
D. Media Internet
A. Da governo a cittadino
B. Business-to-business
C. Scambi orizzontali
D. Business-to-dipendente
A. Facendo sì che gli acquirenti inseriscano le informazioni sul prodotto da soli
B. Conferma l'identità di un utente che richiede l'accesso a informazioni o risorse
C. Viene raccolto principalmente analizzando gli utenti passate transazioni sul sito Web
D. Impiegando professionisti IT a tempo pieno
A. Consumatore a consumatore
B. Consumatore a business
C. Da business-to-dipendente
D. Da governo a business
E. Business-to-consumer
A. Miglioramento del servizio clienti
B. Accesso globale ai dati
C. Sistemi di prenotazione della compagnia aerea
D. Applicazione wireless
A. E-commerce
B. E-portfolio
C. Video-on demand
D. Banda larga
A. .Prof
B. ISPS
C. Licenza
D. Http
A. Presenza
B. Ben Shneiderman
C. Ascrizione pubblicitaria misto
D. Localizzatore di risorse uniforme (url