Deck 13: Electronic Commerce and Information Security

ملء الشاشة (f)
exit full mode
سؤال
The Data Encryption Standard is certified as an international standard by the International Standards Organization.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Using multiple tables in a single database increases the amount of redundant information that must be stored.
سؤال
Building massive integrated government databases raises fewer technical questions than legal, political, social, and ethical ones.
سؤال
One of the difficulties with an asymmetric encryption algorithm is how to securely transmit the secret key so that both the sender and receiver know what it is.
سؤال
LastName and FirstName can serve as primary keys.
سؤال
The TCP/IP connection between the browser and Web server is usually broken once a Web page has been sent back to the browser.
سؤال
One of the problems with the RSA algorithm is the computational overload for encryption/decryption.
سؤال
The first security technology used was a firewall.
سؤال
Middleware packages do such things as translate between incompatible data representations, file formats, and network protocols to allow otherwise incompatible systems to exchange information.
سؤال
The number one attraction that draws customers to online shopping is probably convenience.
سؤال
Database management systems usually require the use of specialized query languages to enable the user or another application program to query the database in order to retrieve information.
سؤال
Customers should always know where they are on your Web site.
سؤال
The most basic unit of data is a field.
سؤال
Symmetric encryption algorithms are also known as public key encryption algorithms.
سؤال
Performance issues do not affect the user's satisfaction with a database management system.
سؤال
Your Web pages should be designed knowing that they will be displayed on many different machines with different operating systems and browsers.
سؤال
A single byte is often used to represent a string of characters.
سؤال
One of the goals as an online vendor is to keep customers at your site.
سؤال
The operating system uses the log-on password as an authentication device.
سؤال
Without cookies, there would be no association between the customer visiting one page and the same customer visiting another page.
سؤال
The RSA algorithm is based on the results from a field of mathematics known as ____ theory.

A) geometric
B) calculus
C) number
D) encryption
سؤال
Web site ____ refers to how information will be classified and organized so customers can easily find what they want.

A) taxonomy
B) URL
C) SSL
D) middleware
سؤال
A(n) ____ manages the files in a database.

A) DBMS
B) tuple
C) entity
D) attribute
سؤال
Cookies are highly dangerous because they can execute on the client machine.
سؤال
A ____ is a graphical ad, often with animation, placed in a prominent position on a Web page.

A) portal
B) domain name
C) cookie
D) banner ad
سؤال
You want your ____ to relate so closely to your business name that potential customers can easily guess it even if they do not have it written down in front of them.

A) search engine
B) domain name
C) portal
D) SSL
سؤال
A good ____ will incorporate the services of a sophisticated file manager to organize the disk files in an optimal way in order to minimize access time to the records.

A) e-business
B) ASP
C) open source software
D) DBMS
سؤال
A(n) ____ contains personal information about the user, such as name, address, time of visit, and what was looked at and bought.

A) banner ad
B) SSL
C) URL
D) cookie
سؤال
A ____ is an entry point Web page with links to other pages on some topic.

A) portal
B) domain name
C) cookie
D) banner ad
سؤال
A ____ is an integer greater than 1 that can only be written as the product of itself and 1.

A) prime number
B) factor
C) divisor
D) dividend
سؤال
____ allow the physical data to reside at separate and independent locations that are electronically networked together.

A) E-businesses
B) Distributed databases
C) ASPs
D) URLs
سؤال
Which encryption standard was adopted by the U.S. government in 2001 to compensate for increasing computing power?

A) AES
B) DES
C) triple DES
D) public key encryption
سؤال
The term ____ refers to software that allows separate, existing programs to communicate and work together seamlessly.

A) URL
B) taxonomy
C) middleware
D) e-business
سؤال
The first major decision in the e-commerce arena is to choose between in-house development and outsourcing.
سؤال
A database management system is exactly the same thing as a file manager.
سؤال
A(n) ____ is an attribute or combination of attributes that uniquely identifies a tuple.

A) record
B) primary key
C) query language
D) entity
سؤال
____ is a nonprofit corporation that took over the task of domain name management from the U.S. government in 1998.

A) ICNN
B) ICAN
C) ICANN
D) CANN
سؤال
One way to let potential customers learn your URL is to pay for a sponsored link so that a search on appropriate keywords will bring up links to your Web site.
سؤال
Using an ASP allows you great control over hardware and software decisions.
سؤال
A ____ is a small text file that the Web server sends to the user's browser and that gets stored on the user's hard drive.

A) banner ad
B) cookie
C) portal
D) domain name
سؤال
In a ____ model, your company sells products or materials to other companies rather than to the general public.

A) B2C
B) B2B
C) e-commerce
D) G2B
سؤال
A(n) ____ can design and manage your Web site on an ongoing basis.

A) search engine
B) open source software
C) Internet corporation
D) ASP
سؤال
The phrase "don't let the bad guys get the stuff" represents the ____ technique of information security.

A) authentication
B) encryption
C) firewall
D) password verification
سؤال
In the ____ database model, the conceptual model of a file is a two-dimensional table.

A) table
B) relational
C) object-oriented
D) distributed
سؤال
The Caesar cipher is a ____ cipher, where a single letter of plaintext generates a single letter of ciphertext.

A) single
B) replacement
C) substitution
D) block
سؤال
A(n) ____ requires the use of a secret key known to both the sender and receiver.

A) symmetric encryption algorithm
B) asymmetric encryption algorithm
C) public key encryption algorithm
D) secret key encryption algorithm
سؤال
The ____ strategy addresses the issues of backing up critical data, and dealing with server failures.

A) quality assurance
B) employee training
C) database management
D) disaster recovery
سؤال
Which of the following companies is a well-known certificate authority?

A) Veritas
B) Verisign
C) Encryptor
D) Securefast
سؤال
In a ____ a group of plaintext letters gets encoded into ciphertext, but not by substituting one at a time for each character.

A) stream cipher
B) Caesar cipher
C) shift cipher
D) block cipher
سؤال
____ is the practice of impersonating a legitimate site for the purposes of stealing money or stealing identity by collecting confidential information.

A) Spoofing
B) Internet theft
C) Money laundering
D) Embezzlement
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 13: Electronic Commerce and Information Security
1
The Data Encryption Standard is certified as an international standard by the International Standards Organization.
True
2
Using multiple tables in a single database increases the amount of redundant information that must be stored.
False
3
Building massive integrated government databases raises fewer technical questions than legal, political, social, and ethical ones.
True
4
One of the difficulties with an asymmetric encryption algorithm is how to securely transmit the secret key so that both the sender and receiver know what it is.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
LastName and FirstName can serve as primary keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
The TCP/IP connection between the browser and Web server is usually broken once a Web page has been sent back to the browser.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
One of the problems with the RSA algorithm is the computational overload for encryption/decryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
The first security technology used was a firewall.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
Middleware packages do such things as translate between incompatible data representations, file formats, and network protocols to allow otherwise incompatible systems to exchange information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
The number one attraction that draws customers to online shopping is probably convenience.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Database management systems usually require the use of specialized query languages to enable the user or another application program to query the database in order to retrieve information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
Customers should always know where they are on your Web site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
The most basic unit of data is a field.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Symmetric encryption algorithms are also known as public key encryption algorithms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Performance issues do not affect the user's satisfaction with a database management system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Your Web pages should be designed knowing that they will be displayed on many different machines with different operating systems and browsers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
A single byte is often used to represent a string of characters.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
One of the goals as an online vendor is to keep customers at your site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
The operating system uses the log-on password as an authentication device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
Without cookies, there would be no association between the customer visiting one page and the same customer visiting another page.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
The RSA algorithm is based on the results from a field of mathematics known as ____ theory.

A) geometric
B) calculus
C) number
D) encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Web site ____ refers to how information will be classified and organized so customers can easily find what they want.

A) taxonomy
B) URL
C) SSL
D) middleware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
A(n) ____ manages the files in a database.

A) DBMS
B) tuple
C) entity
D) attribute
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Cookies are highly dangerous because they can execute on the client machine.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
A ____ is a graphical ad, often with animation, placed in a prominent position on a Web page.

A) portal
B) domain name
C) cookie
D) banner ad
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
You want your ____ to relate so closely to your business name that potential customers can easily guess it even if they do not have it written down in front of them.

A) search engine
B) domain name
C) portal
D) SSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
A good ____ will incorporate the services of a sophisticated file manager to organize the disk files in an optimal way in order to minimize access time to the records.

A) e-business
B) ASP
C) open source software
D) DBMS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
A(n) ____ contains personal information about the user, such as name, address, time of visit, and what was looked at and bought.

A) banner ad
B) SSL
C) URL
D) cookie
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
A ____ is an entry point Web page with links to other pages on some topic.

A) portal
B) domain name
C) cookie
D) banner ad
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
A ____ is an integer greater than 1 that can only be written as the product of itself and 1.

A) prime number
B) factor
C) divisor
D) dividend
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
____ allow the physical data to reside at separate and independent locations that are electronically networked together.

A) E-businesses
B) Distributed databases
C) ASPs
D) URLs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which encryption standard was adopted by the U.S. government in 2001 to compensate for increasing computing power?

A) AES
B) DES
C) triple DES
D) public key encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
The term ____ refers to software that allows separate, existing programs to communicate and work together seamlessly.

A) URL
B) taxonomy
C) middleware
D) e-business
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
The first major decision in the e-commerce arena is to choose between in-house development and outsourcing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
A database management system is exactly the same thing as a file manager.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
A(n) ____ is an attribute or combination of attributes that uniquely identifies a tuple.

A) record
B) primary key
C) query language
D) entity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
____ is a nonprofit corporation that took over the task of domain name management from the U.S. government in 1998.

A) ICNN
B) ICAN
C) ICANN
D) CANN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
One way to let potential customers learn your URL is to pay for a sponsored link so that a search on appropriate keywords will bring up links to your Web site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Using an ASP allows you great control over hardware and software decisions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
A ____ is a small text file that the Web server sends to the user's browser and that gets stored on the user's hard drive.

A) banner ad
B) cookie
C) portal
D) domain name
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
In a ____ model, your company sells products or materials to other companies rather than to the general public.

A) B2C
B) B2B
C) e-commerce
D) G2B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
A(n) ____ can design and manage your Web site on an ongoing basis.

A) search engine
B) open source software
C) Internet corporation
D) ASP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
The phrase "don't let the bad guys get the stuff" represents the ____ technique of information security.

A) authentication
B) encryption
C) firewall
D) password verification
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
In the ____ database model, the conceptual model of a file is a two-dimensional table.

A) table
B) relational
C) object-oriented
D) distributed
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
The Caesar cipher is a ____ cipher, where a single letter of plaintext generates a single letter of ciphertext.

A) single
B) replacement
C) substitution
D) block
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
A(n) ____ requires the use of a secret key known to both the sender and receiver.

A) symmetric encryption algorithm
B) asymmetric encryption algorithm
C) public key encryption algorithm
D) secret key encryption algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
The ____ strategy addresses the issues of backing up critical data, and dealing with server failures.

A) quality assurance
B) employee training
C) database management
D) disaster recovery
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Which of the following companies is a well-known certificate authority?

A) Veritas
B) Verisign
C) Encryptor
D) Securefast
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
In a ____ a group of plaintext letters gets encoded into ciphertext, but not by substituting one at a time for each character.

A) stream cipher
B) Caesar cipher
C) shift cipher
D) block cipher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
____ is the practice of impersonating a legitimate site for the purposes of stealing money or stealing identity by collecting confidential information.

A) Spoofing
B) Internet theft
C) Money laundering
D) Embezzlement
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.