30 câu hỏi
Định giá biến đổi có mấy hình thức chính?
3 hình thức
4 hình thức
2 hình thức
5 hình thức
Định giá phân đoạn có thể có hiệu quả khi nào?
Khi thị trường có thể phân đoạn
Khi các mức giá khác nhau phản ánh sự khác biệt thực sự về giá trị sản phẩm
Khi mỗi phân đoạn thể hiện các mức độ khác nhau của nhu cầu
Cả A, B và C đều đúng
Theo nguyên lý Pareto, bao nhiêu phần trăm doanh thu của doanh nghiệp có được từ 20% khách hàng đầu?
60%
70%
80%
90%
Định giá phân đoạn theo địa lý dựa vào yếu tố nào để xác định vị trí người dùng?
Địa chỉ email
Địa chỉ IP và tên miền
Số điện thoại
Địa chỉ nhà
Trong định giá theo giá trị, nhóm khách hàng nào thường nhạy cảm về giá nhất?
Nhóm A+
Nhóm A
Nhóm B
Nhóm C
Điểm khác biệt chính của định giá thỏa thuận so với các chiến lược định giá khác là gì?
Mức giá được thiết lập sau nhiều lần thỏa thuận
Chỉ người bán quyết định giá
Giá không thể thay đổi
Không có sự mặc cả
Công nghệ nào giúp các doanh nghiệp trực tuyến ghi nhận đặc điểm của từng cá nhân để thử nghiệm với các kiểu chào hàng và định giá?
File cookie
Mạng xã hội
Tin nhắn SMS
Mục đích chính của người bán trong định giá theo giá trị là gì?
Tăng doanh số bán hàng
Giảm chi phí marketing
Giữ khách hàng nhóm A trung thành và di chuyển các nhóm lên mức cao hơn
Tăng số lượng khách hàng mới
Tại sao Amazon.com gặp phải sự phản đối khi áp dụng định giá phân đoạn?
Giá quá cao
Khách hàng phát hiện ra mức giá khác nhau cho cùng một sản phẩm
Chất lượng sản phẩm không đồng đều
Dịch vụ giao hàng kém
Định giá hàng đổi hàng có đặc điểm gì?
Luôn sử dụng tiền mặt
Chỉ áp dụng cho hàng mới
Trao đổi hàng hóa và dịch vụ không dùng tiền mặt
Chỉ áp dụng trong thương mại điện tử
Theo báo cáo của Viện An ninh Máy tính (CSI) và FBI năm 2002, tỷ lệ tổ chức bị virus tấn công là?
78%
85%
90%
40%
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VnCERT) được thành lập vào?
Tháng 12/2004
Tháng 12/2005
Tháng 12/2006
Tháng 12/2007
Các nhóm rủi ro chính trong thương mại điện tử KHÔNG bao gồm?
Nhóm rủi ro dữ liệu
Nhóm rủi ro về công nghệ
Nhóm rủi ro về nhân sự
Nhóm rủi ro về luật pháp và các tiêu chuẩn công nghiệp
Virus macro chiếm bao nhiêu phần trăm trong tổng số virus được phát hiện?
50-60%
60-70%
70-75%
75-80%
Chính sách về an ninh an toàn mạng KHÔNG bao gồm nội dung nào sau đây?
Quyền truy cập
Bảo trì hệ thống
Quản lý nhân sự
Bảo trì nội dung và nâng cấp dữ liệu
Tốc độ tăng trưởng thương mại điện tử của Việt Nam so với Nhật Bản là?
Gấp đôi (37% so với 15%)
Gấp ba (37% so với 12%)
Bằng nhau (37%)
Thấp hơn (15% so với 37%)
Hình thức tấn công phổ biến nhất mà các công ty cung cấp dịch vụ trực tuyến 24/7 thường gặp là?
Virus
Tấn công DOS/DDOS
Lừa đảo thẻ tín dụng
Đánh cắp dữ liệu
Theo báo cáo của CSI và FBI năm 2002, tổng thiệt hại của các tổ chức bị tấn công qua mạng là khoảng?
355 triệu USD
455 triệu USD
555 triệu USD
655 triệu USD
Trong các loại virus tấn công thương mại điện tử, virus nào là phổ biến nhất?
Virus tệp chương trình
Virus hệ thống
Virus macro
Virus đĩa khởi động
Theo báo cáo của CSI và FBI năm 2002, tỷ lệ tổ chức bị xâm phạm an ninh trong vòng 12 tháng gần nhất là?
70%
80%
90%
100%
Tấn công từ chối dịch vụ (DOS) gây ra hậu quả gì cho doanh nghiệp?
Phá hủy toàn bộ dữ liệu của doanh nghiệp
Đánh cắp thông tin mật của doanh nghiệp
Gây tốn kém chi phí và ảnh hưởng uy tín do website ngừng hoạt động
Chiếm quyền điều khiển hệ thống của doanh nghiệp
Kẻ trộm trên mạng (sniffer) có thể được sử dụng vào mục đích hợp pháp nào?
Đánh cắp thông tin mật
Theo dõi thư điện tử
Phát hiện điểm yếu của mạng
Giám sát nhân viên
Phishing thường nhắm vào đối tượng nào?
Người dùng mạng xã hội
Khách hàng của ngân hàng và người mua sắm trực tuyến
Nhân viên công ty công nghệ
Người chơi game online
Giai đoạn đầu tiên trong việc xây dựng kế hoạch an ninh thương mại điện tử là gì?
Giai đoạn thực thi
Giai đoạn lên kế hoạch
Giai đoạn đánh giá
Giai đoạn giám sát
Công ty nào là nạn nhân đầu tiên của tấn công phishing?
PayPal
eBay
AOL
MSN
Trong kỹ thuật mã hóa đơn, điều gì quyết định tính bảo mật của phương pháp?
Chìa khóa bí mật
Thuật toán mã hóa
Độ dài của mật mã
Tốc độ mã hóa
Giai đoạn giám sát trong kế hoạch an ninh thương mại điện tử nhằm mục đích gì?
Thực hiện các biện pháp an ninh
Lập kế hoạch bảo mật
Đánh giá hiệu quả và phát hiện đe dọa mới
Triển khai công nghệ bảo mật
Kỹ thuật mã hóa kép sử dụng mấy loại khóa?
1 khóa
2 khóa
3 khóa
4 khóa
Trong giai đoạn lên kế hoạch an ninh thương mại điện tử, cần xác định những gì?
Các tài sản cần bảo vệ
Đe dọa cần chống đỡ và giải pháp tương ứng
Hiệu quả của các biện pháp
Công nghệ cần triển khai
Biện pháp nào được coi là hữu hiệu nhất hiện nay trong việc đảm bảo tính xác thực cho giao dịch thương mại điện tử?
Sử dụng mật khẩu mạnh
Sử dụng hạ tầng khóa công khai (PKI)
Sử dụng tường lửa
Sử dụng phần mềm diệt virus
