Examen 2 Comercio Electronico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Técnica de marketing utilizada en Internet donde las empresas obtienen autorización de los

consumidores antes de enviarles información promocional:


Respuestas:
Marketing de permiso

Forma de retención de clientes que resulta de la combinación de contenido tradicional con


información dinámica adaptada a la medida del perfil de cada usuario:
Contenido transitivo

Para protegernos en el comercio electrónico debemos usar solo soluciones de tecnología.


Verdadero

Los programas indeseables se adquieren en sitios web 2.0.


Verdadero

Técnica de marketing, utilizada en Internet, que permite un acuerdo de un sitio web en pagar a
otro sitio web una comisión por las nuevas oportunidades de negocios que hagan referencia al
sitio:
Marketing de afiliados

La política de privacidad determina los niveles de acceso a los bienes de información según el
nivel de usuario.
Verdadero

El primer virus que salió en el Internet se llamó el virus de Morris.


Verdader o

Las tarjetas de crédito son la principal forma de pago en línea.


Verdader o

Técnica de servicio al cliente que requiere un intercambio interactivo en tiempo real:


Chat

La tecnología NFC ayuda al uso de los sistemas de pago móviles.


Verdadero

Empresa que procesa las quejas de delincuencia en Internet en conjunto con el FBI:
IC3

El SSL permite proteger la comunicación.


FALSO

Requiere que el usuario realice una actividad para que pueda ser activado
Virus
Los keylogger realizan captura de las pulsaciones de tecla que realiza el usuario.
Verdadero

Los macro virus son los que se diseñan para que funcionen en una aplicación en específico.
Verdadero

El zombie en una botnet es el encargado de dar las instrucciones de lo que se va a realizar.


FALSO
El cifrado permite proteger el canal de comunicación. Respuesta
Falso

Se refiere a la falsificación de un sitio web muy parecido al original pero que no lo es:
b. Pharming

El phishing hace uso de la ingeniería social para robar información del usuario.
Verdadero

Estrategia de establecimiento de precios usada cuando se desea introducir un nuevo producto al


mercado:
Es gratis

Técnica de retención de clientes que permite cambiar el producto, no solo el mensaje de


marketing:
Adecuación al gusto del cliente

El correo electrónico enviado como resultado del marketing de permiso siempre debe incluir:
Un enlace de eliminación de suscripción

La seguridad de los consumidores y el costo de los comerciantes son ventajas de las tarjetas de
crédito.
Falso

Al hacer uso del marketing de afiliación es importante asociarse con empresas que tengan
relación con el rubro al cual se dedica el sitio web.
Verdader o

Se usa para inundar un sitio web desde diferentes ubicaciones geográficas con tráfico inútil para
saturarlo y hacer que el sitio se caiga o se ponga lento:
a. DDoS

La empresa desea enviar su catálogo de ventas por correo electrónico, dentro de la información
del
cliente, se mantiene información de referencias familiares, amigos y compañeros de trabajo.
¿Cuál es la técnica de marketing en internet que debe aplicar?
Marketing viral en el entorno 2.0
Karen, por problemas de salud, está laborando desde su casa; ella necesita tener acceso remoto a
las redes internas de la organización, pero para ello el departamento de IT debe asegurarse del
acceso seguro a la red.
¿Qué aseguramiento de comunicación debe aplicar el departamento de IT?
VPN (redes privadas virtuales)

María tiene una empresa que se dedica a la venta de productos de belleza, por lo que aprovecha
la popularidad de las redes sociales para promocionar dichos productos a través de anuncios, el
cual es visualizado solo por mujeres.

La técnica de marketing que se utiliza en este caso es:


Marketing de redes sociales

Un usuario desea eliminar una suscripción que había permitido anteriormente, pero ya no le
interesa. Cuando aceptó la suscripción deseaba recibir información relacionada con bebés, pero
sus hijos ya crecieron y no desean seguir recibiendo esa información.
¿A cuál de las técnicas de marketing hace referencia lo expuesto anteriormente?
Marketing de permiso

Denia ha realizado una compra con su tarjeta de crédito a través de comercio electrónico, misma
que
procederá a denegar, ya que no cumple con sus expectativas el producto solicitado.
¿A qué dimensión del comercio electrónico se está refiriendo?
No repudiación

Diunsa desea que sus clientes reciban por medio del correo electrónico mensajes de las
promociones del mes de los productos que el cliente está interesado, dirigiéndolos directamente
con su nombre a los clientes.
¿Cuál sería la técnica de retención en línea que mejor aplica a este caso?
Personalización y marketing de uno a uno

Un usuario desea eliminar una suscripción que había permitido anteriormente, pero ya no le
interesa. Cuando aceptó la suscripción deseaba recibir información relacionada con bebés, pero
sus hijos ya crecieron y no desean seguir recibiendo esa información.
¿A cuál de las técnicas de marketing hace referencia lo expuesto anteriormente?
Marketing de permiso

Karen es la responsable de la seguridad de los servidores de la empresa, así como también de sus
clientes; Karen desea proteger toda la información que se comparte entre el servidor y el cliente.
Las soluciones tecnológicas que puede utilizar son:
Sistema operativo, actualizaciones de antivirus
UNITEC utiliza web bugs y cookies para poder recopilar la información de las personas que
navegan en su sitio web.
Tomando como base lo anterior, ¿qué técnica de marketing podría utilizar UNITEC para
promocionar sus servicios?
Redes de publicidad

Nestlé está próximo a lanzar un nuevo producto al mercado; se trata de un chocolate líquido con
la misma marca, con el fin de obtener nuevos clientes que consuman dicho producto. De las
siguientes propuestas, la que describe mejor lo antes expuesto es:
Apalancamiento de marca

Hanna es la responsable del centro de datos donde está almacenada la información del sitio web
de La Curacao; desea proteger toda la información que se envía y recibe por medio de los
diferentes canales de comunicación para evitar que esa información sea interceptada por alguien
no autorizado.
Las soluciones tecnológicas que puede implementar son:
SSL y VPN

El área de Mercadeo de la empresa Mariposa Multicolor está evaluando la posibilidad de


empezar a
hacer ventas en línea, con el único propósito de distribuir y vender los artículos a sus clientes. Lo
antes expuesto, ¿a qué concepto hace referencia?
Canal

Una empresa se encuentra evaluando las diferentes técnicas de retención de clientes y decidir si
implementar la técnica de adecuación al gusto del cliente para el marketing de su producto;
después de realizar una investigación, al respecto encuentra varios aspectos que comprende está
técnica.
Las siguientes son afirmaciones relacionadas con esta técnica, EXCEPTO:
Segmenta el mercado con base en una comprensión precisa y oportuna.

Carlos suele realizar variedad de compras en una tienda en línea; Karla, que es su amiga, le
indica que puede estar expuesto a muchos delitos informáticos.
Carlos puede estar expuesto a los siguientes puntos de vulnerabilidad en el comercio electrónico,
EXCEPTO:
Producto

Una compañía está evaluando una serie de soluciones tecnológicas para poder implementarla en
su
¿Cuál sería la amenaza de seguridad que NO es parte de este caso?
Protección de las políticas de seguridad
Un banco contrata un hacker para que entre a su sistema y pruebe la seguridad del mismo, ya que
en dos ocasiones sufrieron la intervención de dos hackers: el primero entró al sistema, pero no
robó ni dañó información, pero publicó cuáles eran las fallas del mismo, por lo que, otro hacker
se aprovechó de la información divulgada, y entró, dañó y robó información del banco.
¿Cuál sería el tipo de hacker que NO es parte de este caso?
Hackers de sombrero rojo

La computadora de Shagui fue infectada con diferentes códigos maliciosos, uno de ellos puede
distribuirse de forma autónoma a otros equipos. Shagui instaló un calendario que descargó de un
sitio shareware que lo que hizo fue abrir puertas para que fuera capturado mientras navegaba en
el internet debido a una vulnerabilidad en su equipo y, desde ese momento, su computador envía
mensajes de correo electrónico de forma automática y su ventilador arranca inesperadamente.
¿Cuál sería el código malicioso que NO es parte de este caso?
Virus

Miguel compra artículos frecuentemente en Shein.com. Para ingresar al sitio, él coloca la URL
directamente en el navegador; sin embargo, el mes pasado recibió un correo electrónico de
[email protected] donde se mostraba un mensaje de una alerta de cambio de contraseña
para dicho sitio. Miguel hizo clic en el enlace que venía en el correo e ingresó al sitio web, cuya
URL era sheim.com; como él no se fijó en la URL, sino solamente en la apariencia del sitio, la
cual era igual a la del sitio que acostumbra a visitar, entonces hizo una compra de 250 dólares, y
nunca recibió sus productos.
¿Cuál sería la amenaza de seguridad que NO es parte de este caso?
Spam

La maquila Textiles Manufacturing desea establecer los precios de sus productos y deciden
diferenciarlos dependiendo de las características de sus clientes, con el propósito de vender los
productos a distintas personas y grupos, fundamentada en la disposición de estos para pagar.
¿A qué concepto hace referencia?
Discriminación de precios

La empresa Xtreme se preocupa por la seguridad del comercio electrónico, por lo que busca
aplicar soluciones tecnológicas, por ello ha decidido obtener un documento digital emitido por
una autoridad de certificación y que es único para cada entidad en el mundo.
Teniendo en cuenta lo anterior, el concepto al cual se hace referencia es:
Certificado digital

Carlos es un colaborador de una empresa financiera, donde una de sus responsabilidades es


autorizar pagos, recibe un correo electrónico que aparenta proceder de un ejecutivo en la
organización que exige al colaborador que envíe un pago sustancial a un nuevo proveedor de la
empresa; al momento de revisar los pagos realizados se dan cuenta de que el desembolso del
dinero fue realizado a un proveedor que no existe y que fue un fraude realizado por el contador
de la empresa.
Según lo antes expuesto, ¿a qué tipo de amenaza se hace referencia?
Ataques internos
Un usuario ingresa a un sitio de comercio electrónico y tiene una duda, y desea consultar para
aclarar su duda y poder realizar una transacción, utilizará las técnicas de servicio al cliente dentro
del sito de comercio electrónico; su búsqueda la realizará siguiendo el orden desde el uso más
frecuente hasta el menos frecuente.
¿Cuál es el orden en que el usuario implementará las técnicas?
Preguntas frecuentes, sistema de chat, servicio telefónico, sistema de respuesta
automatizado.

Katie, una usuaria, quiere realizar una compra en una tienda online; se le indican una serie de
actividades que debe realizar: 1. ISP realiza la conexión con el servidor de la tienda.
2. Verificación de fondos y envío de confirmación.
3. Emisión de orden de compra.
4. Comunicación de orden viaja por el ISP.
5. Envía la orden.
6. Envío del producto al cliente.
7. Se realiza la transacción.
De las actividades detalladas, ¿cuál es la secuencia de pasos a seguir para la realización de una
transacción de compra en el comercio electrónico?
RESPUESTA:
d. 5-4-1-2-7-3-6

Daniela desea realizar una transacción y debe seleccionar una opción para realizar el pago de la
compra en el sitio web.
¿Cuál NO sería una opción de pago a utilizar por Daniela?
Cheques digitales

Una compañía desea analizar las características y elementos del marketing de blog para decidir si
utilizar esta técnica para promocionar sus productos.
Son afirmaciones relacionadas con el marketing de blog, EXCEPTO:
Es el proceso de obtención de clientes para enviarles el mensaje de marketing
de una empresa a sus familiares, amistades y colegas.

También podría gustarte