COMERCIO ELECTRÓNICO
![]() |
![]() |
![]() |
Título del Test:![]() COMERCIO ELECTRÓNICO Descripción: PRIMER PARCIAL |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
1. En qué consiste el Comercio Electrónico. a) Transacciones de comprador y vendedor en el mercado exterior. b) Transacciones de compra-venta a través del Internet. c) Transacciones de bienes y servicios a través de un intermediario. d) Ninguna de las anteriores. 2. ¿Cuáles son las distintas categorías de transacciones en participante en comercio electrónico?. a) Empresa a empresa- empresa a consumidor- entre consumidores. b) Bienes y servicios- cliente a cliente- entre empresas. c) Comprador a vendedor- cliente a empresa – entre consumidores. d) Empresa a comprador- vendedor a consumidor – entre compradores. 3. ¿Qué permite la tecnología para el comercio electrónico?. a) Comprar, cambiar, devolver y vender productos. b) Intercambiar bienes, servicios y productos. c) Vender, comprar e intercambiar productos, servicios e información. d) Devolver, vender, comprar e intercambiar productos e información. 4. En qué año nace el comercio electrónico. a) 1961. b) 1980. c) 1983. d) 1994. 5. ¿Cuál es el beneficio principal del comercio electrónico?. a) Ingreso limitado a mercados nacionales y extranjeros. b) Posibilidad de comprar o realizar transacciones desde cualquier lugar y a cualquier hora. c) Incrementar los costos para crear, procesar, almacenar y distribuir información. d) Disminuye la productividad en las ventas. 6. ¿Qué es un virus informático?. a) Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo. b) Sistema informático, que comprende de componentes lógicos necesarios para la realización de tareas específicas. c) Programa de compra y venta, y suministro de información de productos o servicios a través de Internet. d) Conjunto de técnicas que se utilizan para evaluar y probar la seguridad de un sistema. 7. ¿Cuáles son las especies de virus?. a) De fichero de datos, Keylogger, Adware, Sobreescritura,. b) Parásitos, Sector de arranque inicial, Multipartitos, Acompañantes, Vínculo, Fichero de datos. c) Ficheros, Hoax, Estado Zombie, Multipartitos, enlace. d) Ninguna de las anteriores. 8. ¿Qué es un delito informático?. a) Acto consiente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas. b) Conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico. c) Programa diseñado para permitir que las aplicaciones para transmitir información. d) Conjunto de documentación digital que permite difundir de manera controlada y eficaz un mensaje. 9. ¿Cuáles son las Conductas lesivas de la integridad o Sabotaje Informático?. a) Spam - Virus informáticos - Electronic-mail bombing. b) Fuga de datos – Llaves maestras - intrusismo informático. c) Datos falsos – Spam – Pinchado de líneas. d) Bombas lógicas - Virus informáticos - Falsificación de documentos electrónicos. 10. Seleccione verdadero o falso. Seguridad de software. a) Penetration testing: conjunto de técnicas que se utilizan para evaluar y probar la seguridad de un sistema. b) Redes inteligentes: podría ayudar considerablemente las actividades de los Hackers. c) Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. 11. ¿Cuál es el objetivo de una tienda virtual?. a) Disminuir el coste de la cadena de distribución. b) Aumentar solamente la demanda internacional. c) Aumentar la demanda y reducir costes de promoción y ventas. d) Disminuir la competencia local. 12. Los sistemas puja ponen en contacto a: a) Compradores y distribuidores incluyendo servicios de seguro y distribución. b) Compradores y distribuidores incluyendo servicios como almacenaje y estiba. c) Intermediarios y compradores incluyen servicios como publicidad y propaganda. d) Compradores y vendedores incluyen servicios como contratación, pagos y entrega. 13. Seleccione una de las características de los portales. a) Ofrece gran cantidad de contenidos y servicios a los usuarios. b) Visualizar sólo noticias de los productos ofrecidos. c) Desarrollar información existente en internet para que el acceso a esta sea más complicado para el usuario. d) Todas las anteriores. 14. Seleccione lo correcto: Los proveedores de hosting también son diseñadores de páginas.........., lo cual tiene la.......... de tratar con un único................ para toda la etapa de implantación de la tienda virtual. a) Web, Ventaja, Solucionador. b) Digitales, Tecnología, Proveedor. c) Virtuales, Información, Sitio. d) Recomendadas, Garantía, Servidor. 15. ¿Cuáles son las opciones mas populares en la promoción para atraer clientes?. a) Newsgroups. b) Email marketing. c) Banners. d) Todas las anteriores. 16. Una verdadero o falso según corresponda. a) SSL es un protocolo desarrollado por Netscape para permitir confidencialidad y autentificación en Internet. b) En el sistema SSL es necesario conseguir un certificado electrónico para el Comprador. 17. ¿Cuáles de los siguientes son pasos para crear una tienda virtual?. a) Servicio de envío de pedidos. b) Administrar la tienda. c) Validación de pedidos. d) Promoción. 18. Llegar a convertirse en el punto de acceso único a la información para su segmento objetivo, es uno de los objetivos de. a) Tiendas virtuales. b) Servicios de confianza. c) Protocolo SSL. d) Firmas electrónicas. 19. ¿Qué debe contener la página principal de una tienda virtual?. a) Buscador. b) Cesta de la compra. c) Mostrador de las ofertas. d) Información de facturación. 20. ¿Cuál es una de las deficiencias del protocolo ssl?. a) Garantiza la confidencialidad, pero el vendedor posee el número de la tarjeta de crédito. b) Garantiza la confidencialidad, pero el consumidor posee el número de la tarjeta prepago. c) No garantiza la confidencialidad de la información del consumidor. d) El cliente está obligado autentificarse. 21. ¿Cuáles son los requisitos de seguridad para el comercio electrónico?. a) Autentificación. b) Compatibilidad. c) Confidencialidad. d) Impunidad. 22. ¿Cuáles son los pasos para hacer una estrategia de seguridad?. a) Evaluación de las medidas arrojadas. b) Análisis de vulnerabilidades. c) Definición de la Política de Seguridad. d) Selección de Política de Seguridad. 23. En que se puede implementar la firma electrónica. a) Certificados privados. b) Herramientas. c) Tiendas fisicas. d) Ninguna de las anteriores. 24. ¿Qué datos contiene el certificado digital itu x. 509?. a) La llave pública del usuario. b) La identificación del usuario. c) Una firma manuscrita escaneada. d) Todas las anteriores. 25. ¿Cuál es el tipo de certificado digital más utilizado?. a) Certificado Digital IXT U.509. b) Certificado Digital ITU X.509. c) Certificado Digital ITU X.409. d) Certificado Digital IXT X.309. 26. ¿Qué es la firma digital?. a) Una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales. b) Instrumento con características técnicas y normativas, lo cual significa que existen procedimientos tácticos que permiten la utilización, creación y verificación de firmas digitales tanto por su dueño o cualquier persona. c) Cualquier tipo de herramienta electrónica que permite identificarse en cualquier tipo de transacción o comunicación electrónica. d) Es una herramienta o instrumento tecnológico con características y normativas, que garantizan la autenticidad del certificado digital. 27. ¿Cuáles son los tipos de pagos electrónicos seguros?. a) Pago a crédito y pago documento. b) Pago en efectivo y pago en documento. c) Pago en documento. d) Ninguna de las anteriores. 28. ¿Cuáles son los mecanismos para implementar las políticas de seguridad?. a) Seguridad en internet. b) Seguridad administrativa. c) Seguridad local. d) Todas las anteriores. 29. ¿Cuáles son las ventajas de los sockets en ipv6 dentro de los Protocolos SSL?. a) La dirección de 128bits, Mayor tamaño de paquete, Multifunción. b) La dirección de 100 bits, Menor tamaño de paquete, Multifunción. c) La dirección de 105 bits, Mayor tamaño de paquete, Multifunción. d) La dirección de 150 bits, Menor tamaño de paquete, Multifunción. 30. ¿Como se conoce las formas de ataque dentro de la seguridad en los programas de red?. a) Intervención de la línea, Corte de la Línea, Secuestro de la línea. b) Intervención de la línea, Activación de la Línea, Desvío de la línea. c) Intervención de la línea, Corte de la Línea, Activación de la línea. d) Intervención de corte, Secuestro de la Línea, Activación de la línea. 31. ¿Cuál es la seguridad en programas de red en base a la creación de estado SSL?. a) Cliente servidor seguro, Incremento de productividad, Presencia en Internet. b) Proveedor servidor flexible, Escala de productividad, Presencia en internet. c) Cliente servidor seguro, Escala de productividad, Presencia en internet. d) Proveedor flexible, Escala de productividad, Presencia en móviles. 32. ¿Cuáles son los tipos de firewall que existen dentro de la seguridad de programas de red?. a) Filtrado Activo. b) Filtrado Pasivo. c) Filtrado Mixto. d) Ninguna de las anteriores. 33. El objetivo de la firma digital es: Asegurar las comunicaciones electrónicas mediante mecanismos que garantizan. a) Autenticidad del documento, Integridad del documento, no negación de un documento. b) Autenticidad del documento, anulación del documento, no negación del documento. c) Integridad del documento, distribución del documento, Autenticidad del documento. d) Ninguna de las anteriores. 34. ¿Cuál es una de las ventajas para las empresas el utilizar Protocolo SSL?. a) Realizar pocas transacciones comerciales. b) Perder profesionalismo. c) Protege la información de sus clientes. d) Garantizar la venta de pocos productos. 35. ¿Cuáles son los tipos de Firma Digital?. a) Simple, mediática, sencilla. b) Simple, avanzada, reconocida. c) Simple, local, internacional. d) Especial, nacional, sencilla. 36. ¿Qué características presenta una Firma Digital como instrumento?. a) Legal- formal. b) Individual-colectivo. c) Técnicas-normativas. d) Colectivo-personal. 37. ¿Por qué se caracteriza un protocolo SSL?. a) Blindar y proteger la información que comparta un usuario. b) Presentar al público en general datos de un determinado usuario. c) Desinformar a los usuarios. d) Todas las anteriores. 38. ¿Con quién guarda una estrecha relación un Protocolo SSL?. a) Usuario y estado. b) Certificados y firmas digitales. c) Usuario y certificados. d) Ninguna de las anteriores. 39. ¿Qué son los certificados digitales?. a) Es el intercambio de información electrónica digitalizada. b) Documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. c) Aquellos que habilitan las transacciones y procesos en las empresas. d) Ninguna de las anteriores. 40. Para la seguridad en programas de red, cuáles son los niveles de identificación de usuarios. a) Escrutinio e intrusión. b) Direccionamiento y detalle. c) Autenticación, autorización y certificación. d) Ninguna de las anteriores. 41. ¿Cuáles son los temores en los negocios en línea?. a) Precios más bajos y mayor calidad - Comparación en línea de proveedores. b) Mercados muy competitivo-Vacíos legales y falta de regulaciones. c) Mercados no competitivos- Comparación en línea de proveedores. d) Todas las anteriores. 42. ¿Cuál son los Beneficios de los negocios electrónicos en la sociedad?. a) Facilita los servicios públicos gubernamentales y de asociaciones de apoyo. b) Fomentar el trabajo comunitario en país. c) Genera divisas y crecimiento en la economía de un país. d) Permite tener muchas alternativas de proveedores y productos, con información instantánea, comparando precios y condiciones. 43. ¿Cuáles son las perspectivas del comercio electrónico?. a) Perspectivas de comunicaciones. b) Perspectivas de procesos de negocios. c) Perspectiva de servicio. d) Todas las anteriores. 44. ¿Cuáles son las limitaciones no técnicas de los negocios electrónicos?. a) Bajo costos internos de desarrollo - Falta de regulaciones. b) Falta de servicios de soporte - Falta de regulaciones. c) Acceso a internet - Seguros en Líneas. d) falta de confianza - Algunos estándares. 45. Seleccione verdadero o falso según corresponda: ¿Cuáles son las Categorías del E-Business?. a) Subastas en línea. b) Depósito en efectivo. c) Comercio Internacional cara a cara. d) Juegos de azar electrónicos. 46. Business-to-Business (B2B) hace referencia a las. a) Operaciones de detalle con compradores individuales. b) Transacciones entre empresas y mercados electrónicos. c) Similar al anterior con servicios móviles. d) Los consumidores venden directamente a consumidores. 47. ¿Cuáles son los conceptos que utilizan el Sistema de Gestión de la Configuración de Software (SCM)?. a) Tecnologia y mercado. b) E-commerce y E-business. c) E-business y tecnologías Web. d) Empresa y proveedores. 48. ¿De qué forma parte los Sistemas de Administración de Recursos Humanos (HRM)?. a) De una estrategia entre la gestión de RRHH y la tecnología de información. b) De una combinación entre informática y el sistema de gestión. c) de una planificación y tratamiento de datos para integrarlos en un sistema de gestión. d) De una estrategia entre establecimiento y pago de remuneraciones. 49. ¿Cuáles son las categorías de E-Bussines?. a) Subastas, comercio electronico, aprendizaje y franquicia en línea, Banca electrónica, Comercio electrónico en línea. b) subasta en seguridad, Banca magnética, comercio internacional. c) B2B, C2C, B2A, C2A. d) Todas las anteriores. 50. ¿Cuáles son los componentes del E-Bussines?. a) EB = EC+ BI+ ERP + CRM+ SCM. b) CA = ECP + CTM+ MMM. c) DP = EC+SSL. d) INT= CI-CP. 51. ¿Cuáles son algunas razones para comprar en internet?. a) Evita multitudes, ahorra tiempo,precios más bajos, mejor selección de productos y más fácil de comprar. b) Permite interactuar entre los consumidores, preguntas y respuestas comunes en internet. c) Tiene ventajas directas con la empresa, coordina canales de distribución. d) Ninguna de las anteriores. 52. Algunas Instituciones relacionadas con el Comercio Electrónico en México son: a) AMECE, AMIPCI, CANIETE, AMITL. b) LAYER, MACROMEDIA FLASH, JPEG. c) SCM, BI, JPEG. d) Todas las anteriores. 53. ¿Cómo surgen los MPR?. a) De describir el conjunto de operaciones de producción y logística. b) De recopilar la mayor cantidad de información posible sobre los clientes. c) De integrar la cantidad de artículos a fabricar con un correcto almacenaje de inventario. d) Ninguna de las anteriores. 54. ¿Por quién es utilizado la Transferencia Electrónica de Fondos?. a) Por instituciones financieras, nacionales e internacionales. b) Por empresas muy grandes o instituciones financieras. c) Por empresas pequeñas o Pymes. d) Por todo tipo de empresas. 55. ¿Cuáles son las conexiones seguras del Protocolo HTTPS?. a) MAC - XLM. b) AC - DOC. c) SSL - TSL. d) TSL - XLM. 56. ¿Cuál es la función del Intercambio Electrónico de Datos?. a) Expandir la participación de empresas de manufactura. b) Desarrollar las páginas web. c) Intercambiar información electrónica. d) Transferencia de datos. 57. ¿Qué es un Certificado Digital SSL/TLS?. a) Certificado usado en páginas web entre empresas. b) Certificado que solo es utilizado personas jurídicas. c) Documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública. d) Todas las anteriores. 58. ¿A qué hace referencia el nombre de CRM?. a) Actividades asociadas para la transformación del producto, hasta el cliente. b) Sistemas que surgen de la necesidad de integrar todo tipo de datos. c) Proceso de compra o fabricación en el momento adecuado. d) Estrategia de negocio basada principalmente en la satisfacción de los clientes. 59. Según las terminologías a que corresponde la siguiente definición: “Red interna que usa los mismos estándares que Internet”. a) Internet. b) Sitio o Portal Web. c) Intranet. d) Páginas Web. 60. ¿Qué es un Transport Layer Security?. a) Protocolos criptográficos que proporcionan comunicaciones seguras por una red. b) Documento que sirve para brindar seguridad al visitante de una página web. c) Documento o información electrónica capaz de contener texto, sonido y videos. d) Es un servicio de red que permite a los usuarios enviar y recibir mensajes. |