2048.vn

500 câu trắc nghiệm tổng hợp Thương mại điện tử căn bản có đáp án - Phần 12
Quiz

500 câu trắc nghiệm tổng hợp Thương mại điện tử căn bản có đáp án - Phần 12

VietJack
VietJack
Đại họcTrắc nghiệm tổng hợp13 lượt thi
30 câu hỏi
1. Trắc nghiệm
1 điểm

Thư tín dụng trong thanh toán toàn cầu:

Được sử dụng phổ biến trong thanh toán điện tử

Thanh toán chủ yếu trong loại hình thương mại điện tử B2B

Thanh toán chủ yếu trong loại hình thương mại điện tử B2C

Đại diện cho người mua

Xem đáp án
2. Trắc nghiệm
1 điểm

Yêu cầu của một hệ thống thanh toán điện tử:

Tính co giãn

Tính sẵn sàng

Tính toàn vẹn

Tính chống từ chối

Xem đáp án
3. Trắc nghiệm
1 điểm

Thẻ tín dụng giống với thẻ ghi nợ ở đặc điểm nào sau đây:

Không được hưởng lãi suất số dư trên tài khoản

Chi tiêu trước, trả tiền sau

Cho phép chi tiêu bằng tất cả các loại tiền

Tài khoản, tài sản thế chấp độc lập với chi tiêu

Xem đáp án
4. Trắc nghiệm
1 điểm

Nhận định nào sau đây là chính xác với thẻ ghi nợ:

Chi tiêu trên tài khoản của khách hàng tại ngân hàng phát hành thẻ

Chi tiêu trên tài khoản của người bán tại ngân hàng phát hành thẻ

Vay một khoản tiền từ ngân hàng của người bán

Vay một khoản tiền từ ngân hàng phát hành thẻ

Xem đáp án
5. Trắc nghiệm
1 điểm

Nhận định nào sau đây KHÔNG phải là ưu điểm của thanh toán điện tử:

Không bị hạn chế về không gian

Không bị hạn chế về thời gian

An toàn tuyệt đối cho các thông tin thanh toán

Thanh toán diễn ra nhanh chóng

Xem đáp án
6. Trắc nghiệm
1 điểm

Một trong những phương thức thanh toán điện tử phổ biến nhất trong thương mại điện tử B2C hiện nay:

Thẻ tín dụng

Thẻ lưu trữ giá trị

Hối phiếu điện tử

Séc điện tử

Xem đáp án
7. Trắc nghiệm
1 điểm

Một trong những phương thức thanh toán điện tử phổ biến nhất trong thương mại điện tử B2C hiện nay:

Thẻ lưu trữ giá trị

Hối phiếu điện tử

Séc điện tử

Ví điện tử

Xem đáp án
8. Trắc nghiệm
1 điểm

Phương tiện nào sau đây thuộc các hệ thống thanh toán điện tử:

Tiền mặt

Thẻ thông minh

Chuyển khoản truyền thống

Séc giấy

Xem đáp án
9. Trắc nghiệm
1 điểm

Phương tiện nào sau đây thuộc các hệ thống thanh toán điện tử:

Tiền mặt

Chuyển khoản truyền thống

Séc giấy

Ví thanh toán

Xem đáp án
10. Trắc nghiệm
1 điểm

Kiểm tra quá trình truy cập tài nguyên là thực hiện công việc:

Kiểm soát

Xác thực

Cấp phép

Chống từ chối

Xem đáp án
11. Trắc nghiệm
1 điểm

Chữ ký điện tử được tạo lập dưới hình thức:

Từ, số

Ký hiệu, hình ảnh

Âm thanh

Cả 3 đáp án

Xem đáp án
12. Trắc nghiệm
1 điểm

Mật khẩu là biện pháp kỹ thuật đảm bảo:

Kiểm soát truy cập và xác thực

Kỹ thuật mã hóa thông tin

Chữ ký điện tử

Sử dụng lớp ổ cắm an toàn (SSL)

Xem đáp án
13. Trắc nghiệm
1 điểm

Kỹ thuật mã hóa nào có sự tham gia của bên tin cậy thứ ba:

Mã hóa khóa công khai

Mã hóa bằng hàm HASH (hàm băm)

Mã hóa khóa bí mật

Không kỹ thuật nào

Xem đáp án
14. Trắc nghiệm
1 điểm

Đảm bảo cho các thông tin trao đổi hai chiều không bị biến đổi trong quá trình truyền là thực hiện công việc:

Toàn vẹn thông tin

Xác thực thông tin

Kiểm soát thông tin

Chống phủ định thông tin

Xem đáp án
15. Trắc nghiệm
1 điểm

Chứng thực điện tử là biện pháp nhằm:

Xác thực các bên tham gia giao dịch

Kiểm soát việc truy cập vào các hệ thống thông tin

Xác định hàng hóa của các bên tham gia

Tính chính xác của nội dung thông tin

Xem đáp án
16. Trắc nghiệm
1 điểm

Kỹ thuật được sử dụng để bảo vệ hệ thống mạng nội bộ của doanh nghiệp:

Bức tường lửa

Mã hóa hàm HASH (hàm băm)

Chương trình theo dõi và phát hiện xâm nhập

Lớp ổ cắm an toàn (SSL)

Xem đáp án
17. Trắc nghiệm
1 điểm

Tính toàn vẹn thông tin được hiểu là:

Nội dung thông tin không bị thay đổi khi lưu và truyền phát trên mạng

Thông tin trao đổi phải đảm bảo tính chính xác

Thông tin được cung cấp kịp thời

Các hệ thống thông tin không bị tin tặc tấn công

Xem đáp án
18. Trắc nghiệm
1 điểm

Đoạn mã độc hại nào có khả năng chụp ảnh màn hình, đánh cắp các thông tin về phương tiện thanh toán một cách nhanh chóng:

Worm (Sâu máy tính)

Adware

Virus

Spyware

Xem đáp án
19. Trắc nghiệm
1 điểm

Hai doanh nghiệp A và B là đối tác kinh doanh chính của nhau, thường xuyên trao đổi nhiều dữ liệu kinh doanh có giá trị cao qua Internet, họ nên dùng phương pháp mã hóa:

Mã hóa khóa công khai

Mã hóa bằng hàm HASH (hàm băm)

Mã hóa đơn khóa

Không cần thiết mã hóa dữ liệu

Xem đáp án
20. Trắc nghiệm
1 điểm

Tấn công từ chối phục vụ phân tán (DDoS) là hình thức tấn công nào trong các hình thức sau:

Gửi yêu cầu từ nhiều máy tính tới hệ thống mục tiêu

Gửi hàng loạt yêu cầu từ một máy tính tới hệ thống mục tiêu

Lợi dụng những lỗ hổng bảo mật để tấn công vào hệ thống

Ăn cắp thông tin từ hệ thống cơ sở dữ liệu của các tổ chức

Xem đáp án
21. Trắc nghiệm
1 điểm

Một hệ thống thương mại điện tử luôn có thể truy cập các thông tin đáp ứng yêu cầu nào sau đây:

Tính sẵn sàng của thông tin

Tính chống phủ định

Tính bí mật của thông tin

Tính toàn vẹn của thông tin

Xem đáp án
22. Trắc nghiệm
1 điểm

Một tin tặc sử dụng phần mềm máy tính chuyên dụng để truy cập hệ thống máy chủ của doanh nghiệp nhằm mục đích kiểm soát máy chủ đó, đây là hình thức tấn công:

Tấn công thay đổi giao diện

Tấn công phi kỹ thuật

Tấn công từ chối dịch vụ (DOS)

Tấn công từ chối dịch vụ phân tán (DDOS)

Xem đáp án
23. Trắc nghiệm
1 điểm

Một tệp dữ liệu được mã hóa và giải mã sử dụng cùng một khóa. Đây là kỹ thuật mã hóa:

Mã hóa đơn khóa

Mã hóa hàm băm

Mã hóa khóa công khai

Không thuộc loại nào

Xem đáp án
24. Trắc nghiệm
1 điểm

Một kẻ xấu giả danh cán bộ lãnh đạo công ty yêu cầu một nhân viên cung cấp mật khẩu truy cập mạng nội bộ công ty. Kẻ này đã sử dụng hình thức tấn công:

Phi kỹ thuật

Kỹ thuật

Từ chối dịch vụ

Tấn công từ chối dịch vụ phân tán

Xem đáp án
25. Trắc nghiệm
1 điểm

Mục đích của việc sử dụng các kỹ thuật mã hóa trong thương mại điện tử là:

Đảm bảo tính bí mật của thông tin

Xác thực các bên tham gia giao dịch trong thương mại điện tử

Đảm bảo tính sẵn sàng của thông tin

Kiểm tra quá trình giao dịch của các bên

Xem đáp án
26. Trắc nghiệm
1 điểm

Để đảm bảo sự tin cậy đối với các đối tác kinh doanh trên mạng, người ta sử dụng:

Chứng thư điện tử (Chứng chỉ số)

Mã hóa đơn khóa

Mã hóa hàm Hash

Bức tường lửa

Xem đáp án
27. Trắc nghiệm
1 điểm

Loại mã hóa nào được sử dụng để phát hiện sự thay đổi của thông tin khi truyền phát trên mạng internet?

Mã hóa hàm Hash

Mã hóa đơn khóa

Mã hóa khóa công khai

Tất cả các phương án

Xem đáp án
28. Trắc nghiệm
1 điểm

Kẻ lừa đảo sử dụng địa chỉ thư điện tử giả mạo yêu cầu người sử dụng cung cấp thông tin về thẻ tín dụng. Đây là hình thức tấn công:

Tấn công kỹ thuật

Tấn công phi kỹ thuật

Lừa đảo thẻ tín dụng

Xem lén thư điện tử

Xem đáp án
29. Trắc nghiệm
1 điểm

Hình thức đe dọa nào có khả năng tự nhân bản và lây lan mà không cần sự kích hoạt của người sử dụng:

Các đoạn mã nguy hiểm

Sâu máy tính

Con ngựa thành Tơ-roa

Tấn công từ chối phục vụ DOS

Xem đáp án
30. Trắc nghiệm
1 điểm

Trong kỹ thuật mã hóa khóa công khai sử dụng:

Một khóa riêng của người gửi để mã hóa và một khóa chung của người gửi để giải mã

Một khóa riêng của người gửi để mã hóa và một khóa chung của người nhận để giải mã

Một khóa riêng của người nhận để mã hóa và một khóa chung của người gửi để giải mã

Một khóa chung của người nhận để mã hóa và một khóa riêng của người nhận để giải mã

Xem đáp án
© All rights reserved VietJack