500 câu trắc nghiệm tổng hợp Thương mại điện tử căn bản có đáp án - Phần 12
30 câu hỏi
Thư tín dụng trong thanh toán toàn cầu:
Được sử dụng phổ biến trong thanh toán điện tử
Thanh toán chủ yếu trong loại hình thương mại điện tử B2B
Thanh toán chủ yếu trong loại hình thương mại điện tử B2C
Đại diện cho người mua
Yêu cầu của một hệ thống thanh toán điện tử:
Tính co giãn
Tính sẵn sàng
Tính toàn vẹn
Tính chống từ chối
Thẻ tín dụng giống với thẻ ghi nợ ở đặc điểm nào sau đây:
Không được hưởng lãi suất số dư trên tài khoản
Chi tiêu trước, trả tiền sau
Cho phép chi tiêu bằng tất cả các loại tiền
Tài khoản, tài sản thế chấp độc lập với chi tiêu
Nhận định nào sau đây là chính xác với thẻ ghi nợ:
Chi tiêu trên tài khoản của khách hàng tại ngân hàng phát hành thẻ
Chi tiêu trên tài khoản của người bán tại ngân hàng phát hành thẻ
Vay một khoản tiền từ ngân hàng của người bán
Vay một khoản tiền từ ngân hàng phát hành thẻ
Nhận định nào sau đây KHÔNG phải là ưu điểm của thanh toán điện tử:
Không bị hạn chế về không gian
Không bị hạn chế về thời gian
An toàn tuyệt đối cho các thông tin thanh toán
Thanh toán diễn ra nhanh chóng
Một trong những phương thức thanh toán điện tử phổ biến nhất trong thương mại điện tử B2C hiện nay:
Thẻ tín dụng
Thẻ lưu trữ giá trị
Hối phiếu điện tử
Séc điện tử
Một trong những phương thức thanh toán điện tử phổ biến nhất trong thương mại điện tử B2C hiện nay:
Thẻ lưu trữ giá trị
Hối phiếu điện tử
Séc điện tử
Ví điện tử
Phương tiện nào sau đây thuộc các hệ thống thanh toán điện tử:
Tiền mặt
Thẻ thông minh
Chuyển khoản truyền thống
Séc giấy
Phương tiện nào sau đây thuộc các hệ thống thanh toán điện tử:
Tiền mặt
Chuyển khoản truyền thống
Séc giấy
Ví thanh toán
Kiểm tra quá trình truy cập tài nguyên là thực hiện công việc:
Kiểm soát
Xác thực
Cấp phép
Chống từ chối
Chữ ký điện tử được tạo lập dưới hình thức:
Từ, số
Ký hiệu, hình ảnh
Âm thanh
Cả 3 đáp án
Mật khẩu là biện pháp kỹ thuật đảm bảo:
Kiểm soát truy cập và xác thực
Kỹ thuật mã hóa thông tin
Chữ ký điện tử
Sử dụng lớp ổ cắm an toàn (SSL)
Kỹ thuật mã hóa nào có sự tham gia của bên tin cậy thứ ba:
Mã hóa khóa công khai
Mã hóa bằng hàm HASH (hàm băm)
Mã hóa khóa bí mật
Không kỹ thuật nào
Đảm bảo cho các thông tin trao đổi hai chiều không bị biến đổi trong quá trình truyền là thực hiện công việc:
Toàn vẹn thông tin
Xác thực thông tin
Kiểm soát thông tin
Chống phủ định thông tin
Chứng thực điện tử là biện pháp nhằm:
Xác thực các bên tham gia giao dịch
Kiểm soát việc truy cập vào các hệ thống thông tin
Xác định hàng hóa của các bên tham gia
Tính chính xác của nội dung thông tin
Kỹ thuật được sử dụng để bảo vệ hệ thống mạng nội bộ của doanh nghiệp:
Bức tường lửa
Mã hóa hàm HASH (hàm băm)
Chương trình theo dõi và phát hiện xâm nhập
Lớp ổ cắm an toàn (SSL)
Tính toàn vẹn thông tin được hiểu là:
Nội dung thông tin không bị thay đổi khi lưu và truyền phát trên mạng
Thông tin trao đổi phải đảm bảo tính chính xác
Thông tin được cung cấp kịp thời
Các hệ thống thông tin không bị tin tặc tấn công
Đoạn mã độc hại nào có khả năng chụp ảnh màn hình, đánh cắp các thông tin về phương tiện thanh toán một cách nhanh chóng:
Worm (Sâu máy tính)
Adware
Virus
Spyware
Hai doanh nghiệp A và B là đối tác kinh doanh chính của nhau, thường xuyên trao đổi nhiều dữ liệu kinh doanh có giá trị cao qua Internet, họ nên dùng phương pháp mã hóa:
Mã hóa khóa công khai
Mã hóa bằng hàm HASH (hàm băm)
Mã hóa đơn khóa
Không cần thiết mã hóa dữ liệu
Tấn công từ chối phục vụ phân tán (DDoS) là hình thức tấn công nào trong các hình thức sau:
Gửi yêu cầu từ nhiều máy tính tới hệ thống mục tiêu
Gửi hàng loạt yêu cầu từ một máy tính tới hệ thống mục tiêu
Lợi dụng những lỗ hổng bảo mật để tấn công vào hệ thống
Ăn cắp thông tin từ hệ thống cơ sở dữ liệu của các tổ chức
Một hệ thống thương mại điện tử luôn có thể truy cập các thông tin đáp ứng yêu cầu nào sau đây:
Tính sẵn sàng của thông tin
Tính chống phủ định
Tính bí mật của thông tin
Tính toàn vẹn của thông tin
Một tin tặc sử dụng phần mềm máy tính chuyên dụng để truy cập hệ thống máy chủ của doanh nghiệp nhằm mục đích kiểm soát máy chủ đó, đây là hình thức tấn công:
Tấn công thay đổi giao diện
Tấn công phi kỹ thuật
Tấn công từ chối dịch vụ (DOS)
Tấn công từ chối dịch vụ phân tán (DDOS)
Một tệp dữ liệu được mã hóa và giải mã sử dụng cùng một khóa. Đây là kỹ thuật mã hóa:
Mã hóa đơn khóa
Mã hóa hàm băm
Mã hóa khóa công khai
Không thuộc loại nào
Một kẻ xấu giả danh cán bộ lãnh đạo công ty yêu cầu một nhân viên cung cấp mật khẩu truy cập mạng nội bộ công ty. Kẻ này đã sử dụng hình thức tấn công:
Phi kỹ thuật
Kỹ thuật
Từ chối dịch vụ
Tấn công từ chối dịch vụ phân tán
Mục đích của việc sử dụng các kỹ thuật mã hóa trong thương mại điện tử là:
Đảm bảo tính bí mật của thông tin
Xác thực các bên tham gia giao dịch trong thương mại điện tử
Đảm bảo tính sẵn sàng của thông tin
Kiểm tra quá trình giao dịch của các bên
Để đảm bảo sự tin cậy đối với các đối tác kinh doanh trên mạng, người ta sử dụng:
Chứng thư điện tử (Chứng chỉ số)
Mã hóa đơn khóa
Mã hóa hàm Hash
Bức tường lửa
Loại mã hóa nào được sử dụng để phát hiện sự thay đổi của thông tin khi truyền phát trên mạng internet?
Mã hóa hàm Hash
Mã hóa đơn khóa
Mã hóa khóa công khai
Tất cả các phương án
Kẻ lừa đảo sử dụng địa chỉ thư điện tử giả mạo yêu cầu người sử dụng cung cấp thông tin về thẻ tín dụng. Đây là hình thức tấn công:
Tấn công kỹ thuật
Tấn công phi kỹ thuật
Lừa đảo thẻ tín dụng
Xem lén thư điện tử
Hình thức đe dọa nào có khả năng tự nhân bản và lây lan mà không cần sự kích hoạt của người sử dụng:
Các đoạn mã nguy hiểm
Sâu máy tính
Con ngựa thành Tơ-roa
Tấn công từ chối phục vụ DOS
Trong kỹ thuật mã hóa khóa công khai sử dụng:
Một khóa riêng của người gửi để mã hóa và một khóa chung của người gửi để giải mã
Một khóa riêng của người gửi để mã hóa và một khóa chung của người nhận để giải mã
Một khóa riêng của người nhận để mã hóa và một khóa chung của người gửi để giải mã
Một khóa chung của người nhận để mã hóa và một khóa riêng của người nhận để giải mã








