Nauka

e-biznes Grabowski

Wyświetlane są wszystkie pytania.
Pytanie 33
Która z niżej wymienionych metod szyfrowania ma charakter asymetryczny?
a. DES
c. AES
b. RSA
d. Wszystkie powyższe
Pytanie 34
Która z niżej wymienionych cech nie należy do ośmiu cech technologii e-commerce wymienionych przez (Laudona i Travera, 2008)?
d. Dostosowanie
c. Uniwersalne standardy
b. Specyfika zasobu
a. Wymiar społeczny
Pytanie 35
Który z niżej wymienionych laureatów Nagrody Nobla nie jest przedstawicielem nowej ekonomii instytucjonalnej?
b. O. E Williamson
d. D. C North
a. G. A. Akerlof
c. R. H. Coase
Pytanie 36
Który z niżej wymienionych modeli e-biznesowych charakteryzuje się według Timmersa (1998) najniższym stopniem innowacyjności?
c. E-Auction
b. Value Chain Integrator
d. E-shop
a. Info Brokerage
Pytanie 37
Jak nazywa się malware, którego istota polega na powielaniu się?
d. Botnet
c. Koń trojański
a. Wirus
b. Robak
Pytanie 38
Który z niżej wymienionych czynników technologicznych e-biznesu jest obecnie najtrudniejszy do zapewnienia?
b. Availability
d. Security
a. Usability
c. Accessibility
Pytanie 39
Zgodnie z taksonomią modeli e-biznesowych zaproponowana przez Timmersa (1998) amazon.com jest przykładem biznesu typu
c. E-Mall
d. Service provider
a. Portal
b. E-Tailer
Pytanie 40
Jakim terminem określa się przestępstwo komputerowe polegające na fałszowaniu adresów internetowych w przeglądarkach?
a. Pharming
d. Phishing
c. Weblining
b. Spoofing