Strona 5

e-biznes Grabowski

Pytanie 33
Która z niżej wymienionych metod szyfrowania ma charakter asymetryczny?
a. DES
b. RSA
d. Wszystkie powyższe
c. AES
Pytanie 34
Która z niżej wymienionych cech nie należy do ośmiu cech technologii e-commerce wymienionych przez (Laudona i Travera, 2008)?
d. Dostosowanie
a. Wymiar społeczny
c. Uniwersalne standardy
b. Specyfika zasobu
Pytanie 35
Który z niżej wymienionych laureatów Nagrody Nobla nie jest przedstawicielem nowej ekonomii instytucjonalnej?
d. D. C North
b. O. E Williamson
a. G. A. Akerlof
c. R. H. Coase
Pytanie 36
Który z niżej wymienionych modeli e-biznesowych charakteryzuje się według Timmersa (1998) najniższym stopniem innowacyjności?
d. E-shop
c. E-Auction
b. Value Chain Integrator
a. Info Brokerage
Pytanie 37
Jak nazywa się malware, którego istota polega na powielaniu się?
a. Wirus
d. Botnet
c. Koń trojański
b. Robak
Pytanie 38
Który z niżej wymienionych czynników technologicznych e-biznesu jest obecnie najtrudniejszy do zapewnienia?
b. Availability
c. Accessibility
a. Usability
d. Security
Pytanie 39
Zgodnie z taksonomią modeli e-biznesowych zaproponowana przez Timmersa (1998) amazon.com jest przykładem biznesu typu
c. E-Mall
d. Service provider
a. Portal
b. E-Tailer
Pytanie 40
Jakim terminem określa się przestępstwo komputerowe polegające na fałszowaniu adresów internetowych w przeglądarkach?
a. Pharming
d. Phishing
c. Weblining
b. Spoofing
Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp