Fiszki

e-biznes Grabowski

Test w formie fiszek
Ilość pytań: 119 Rozwiązywany: 546 razy
Który z poniższych terminów nie stanowi składowej modelu biznesowego wg Timmersa (1998)?
c. definicja źródeł przychodów
d. platforma systemowa
a. architektura produktu
b. opis potencjalnych korzyści
d. platforma systemowa
Które z zabezpieczeń chroni przed sniffingiem?
a. szyfrowanie
c. IDS/IPS
b. firewall
d. żadne z powyższych
a. szyfrowanie
Które z niżej wymienionych narzędzi może posłużyć do określenia wielkości ruchu sieciowego kierowanego do określonego portalu internetowego?
b. W3C Validator
d. żadne z powyższych
a. CynthiaSays
c. WolframAlpha
c. WolframAlpha
Gospodarka sieciowa w przeciwieństwie do przemysłowej charakteryzuje się
d. trwałością przewagi konkurencyjnej
a. fragmentaryzacją łańcucha wartości
b. wysokimi kosztami transakcyjnymi
c. integracją o charakterze pionowym
a. fragmentaryzacją łańcucha wartości
Które z poniższych terminów określona zasady konstruowania interfejsów webowych dostosowanych do możliwości osób niepełnosprawnych?
d. mentorability
a. accesibility
b. avalibility
c. usability
a. accesibility
Która koncepcja teorii kosztów transakcyjnych odnosi się do integracji poziomej?
d. hierarchia
a. rynek
c. specyfika zasobu
b. asymetria informacji
a. rynek
Z którym z systemów B2C firmy Delta Airlines charakteryzowało się najmniejszym potencjalnym ryzykiem biznesowym?
b. orbitz.com
c. delta.com
d. MYOBtravel.com
a. priceline.com
c. delta.com
Która z teoretycznych koncepcji e-biznesowych pozwala na ocenę stopnia dojrzałości organizacji projektującej oprogramowanie?
c. model Nolana-Gibsona
d. żadne z powyższych
b. teoria kosztów transakcyjnych
a. model Nolana
d. żadne z powyższych
Która z faz modelu Nolana-Gibsona jest najbardziej niepożądana z punktu widzenia podejmowania nakładów na inwestycje technologiczne?
b. formalizacja
d. ekspansja
c. dojrzałość
a. inicjalizacja
d. ekspansja
Która z firm stosuje w swej strategii e-biznesowej model przychodów typu wyznaczanego?
c. Delta Airlines
a. Amazon
b. Ceneo
d. Southwest Airlines
a. Amazon
Który z poniższych terminów najpełniej charakteryzuje Web 3.0
a. Syntaktyczne
b. Semantyczne
c. Transakcyjne
d. Interakcyjny
b. Semantyczne
Który z niżej wymienionych atrybutów użyteczności nie należy do wysokopoziomowych kategorii MUG?
b. Zawartość
d. Emocje
c. Ergonomia
a. Spójność
a. Spójność
Która z niżej wymienionych metod szyfrowania ma charakter asymetryczny?
c. AES
b. RSA
a. DES
d. Wszystkie powyższe
b. RSA
Która z niżej wymienionych cech nie należy do ośmiu cech technologii e-commerce wymienionych przez (Laudona i Travera, 2008)?
b. Specyfika zasobu
c. Uniwersalne standardy
a. Wymiar społeczny
d. Dostosowanie
b. Specyfika zasobu
Który z niżej wymienionych laureatów Nagrody Nobla nie jest przedstawicielem nowej ekonomii instytucjonalnej?
d. D. C North
c. R. H. Coase
b. O. E Williamson
a. G. A. Akerlof
a. G. A. Akerlof
Który z niżej wymienionych modeli e-biznesowych charakteryzuje się według Timmersa (1998) najniższym stopniem innowacyjności?
a. Info Brokerage
c. E-Auction
b. Value Chain Integrator
d. E-shop
d. E-shop
Jak nazywa się malware, którego istota polega na powielaniu się?
d. Botnet
b. Robak
c. Koń trojański
a. Wirus
a. Wirus
Który z niżej wymienionych czynników technologicznych e-biznesu jest obecnie najtrudniejszy do zapewnienia?
a. Usability
b. Availability
d. Security
c. Accessibility
d. Security
Zgodnie z taksonomią modeli e-biznesowych zaproponowana przez Timmersa (1998) amazon.com jest przykładem biznesu typu
b. E-Tailer
c. E-Mall
d. Service provider
a. Portal
c. E-Mall
Jakim terminem określa się przestępstwo komputerowe polegające na fałszowaniu adresów internetowych w przeglądarkach?
a. Pharming
c. Weblining
b. Spoofing
d. Phishing
b. Spoofing

Powiązane tematy

Inne tryby