Examen 2 Comercio Electronico
Examen 2 Comercio Electronico
Examen 2 Comercio Electronico
Técnica de marketing, utilizada en Internet, que permite un acuerdo de un sitio web en pagar a
otro sitio web una comisión por las nuevas oportunidades de negocios que hagan referencia al
sitio:
Marketing de afiliados
La política de privacidad determina los niveles de acceso a los bienes de información según el
nivel de usuario.
Verdadero
Empresa que procesa las quejas de delincuencia en Internet en conjunto con el FBI:
IC3
Requiere que el usuario realice una actividad para que pueda ser activado
Virus
Los keylogger realizan captura de las pulsaciones de tecla que realiza el usuario.
Verdadero
Los macro virus son los que se diseñan para que funcionen en una aplicación en específico.
Verdadero
Se refiere a la falsificación de un sitio web muy parecido al original pero que no lo es:
b. Pharming
El phishing hace uso de la ingeniería social para robar información del usuario.
Verdadero
El correo electrónico enviado como resultado del marketing de permiso siempre debe incluir:
Un enlace de eliminación de suscripción
La seguridad de los consumidores y el costo de los comerciantes son ventajas de las tarjetas de
crédito.
Falso
Al hacer uso del marketing de afiliación es importante asociarse con empresas que tengan
relación con el rubro al cual se dedica el sitio web.
Verdader o
Se usa para inundar un sitio web desde diferentes ubicaciones geográficas con tráfico inútil para
saturarlo y hacer que el sitio se caiga o se ponga lento:
a. DDoS
La empresa desea enviar su catálogo de ventas por correo electrónico, dentro de la información
del
cliente, se mantiene información de referencias familiares, amigos y compañeros de trabajo.
¿Cuál es la técnica de marketing en internet que debe aplicar?
Marketing viral en el entorno 2.0
Karen, por problemas de salud, está laborando desde su casa; ella necesita tener acceso remoto a
las redes internas de la organización, pero para ello el departamento de IT debe asegurarse del
acceso seguro a la red.
¿Qué aseguramiento de comunicación debe aplicar el departamento de IT?
VPN (redes privadas virtuales)
María tiene una empresa que se dedica a la venta de productos de belleza, por lo que aprovecha
la popularidad de las redes sociales para promocionar dichos productos a través de anuncios, el
cual es visualizado solo por mujeres.
Un usuario desea eliminar una suscripción que había permitido anteriormente, pero ya no le
interesa. Cuando aceptó la suscripción deseaba recibir información relacionada con bebés, pero
sus hijos ya crecieron y no desean seguir recibiendo esa información.
¿A cuál de las técnicas de marketing hace referencia lo expuesto anteriormente?
Marketing de permiso
Denia ha realizado una compra con su tarjeta de crédito a través de comercio electrónico, misma
que
procederá a denegar, ya que no cumple con sus expectativas el producto solicitado.
¿A qué dimensión del comercio electrónico se está refiriendo?
No repudiación
Diunsa desea que sus clientes reciban por medio del correo electrónico mensajes de las
promociones del mes de los productos que el cliente está interesado, dirigiéndolos directamente
con su nombre a los clientes.
¿Cuál sería la técnica de retención en línea que mejor aplica a este caso?
Personalización y marketing de uno a uno
Un usuario desea eliminar una suscripción que había permitido anteriormente, pero ya no le
interesa. Cuando aceptó la suscripción deseaba recibir información relacionada con bebés, pero
sus hijos ya crecieron y no desean seguir recibiendo esa información.
¿A cuál de las técnicas de marketing hace referencia lo expuesto anteriormente?
Marketing de permiso
Karen es la responsable de la seguridad de los servidores de la empresa, así como también de sus
clientes; Karen desea proteger toda la información que se comparte entre el servidor y el cliente.
Las soluciones tecnológicas que puede utilizar son:
Sistema operativo, actualizaciones de antivirus
UNITEC utiliza web bugs y cookies para poder recopilar la información de las personas que
navegan en su sitio web.
Tomando como base lo anterior, ¿qué técnica de marketing podría utilizar UNITEC para
promocionar sus servicios?
Redes de publicidad
Nestlé está próximo a lanzar un nuevo producto al mercado; se trata de un chocolate líquido con
la misma marca, con el fin de obtener nuevos clientes que consuman dicho producto. De las
siguientes propuestas, la que describe mejor lo antes expuesto es:
Apalancamiento de marca
Hanna es la responsable del centro de datos donde está almacenada la información del sitio web
de La Curacao; desea proteger toda la información que se envía y recibe por medio de los
diferentes canales de comunicación para evitar que esa información sea interceptada por alguien
no autorizado.
Las soluciones tecnológicas que puede implementar son:
SSL y VPN
Una empresa se encuentra evaluando las diferentes técnicas de retención de clientes y decidir si
implementar la técnica de adecuación al gusto del cliente para el marketing de su producto;
después de realizar una investigación, al respecto encuentra varios aspectos que comprende está
técnica.
Las siguientes son afirmaciones relacionadas con esta técnica, EXCEPTO:
Segmenta el mercado con base en una comprensión precisa y oportuna.
Carlos suele realizar variedad de compras en una tienda en línea; Karla, que es su amiga, le
indica que puede estar expuesto a muchos delitos informáticos.
Carlos puede estar expuesto a los siguientes puntos de vulnerabilidad en el comercio electrónico,
EXCEPTO:
Producto
Una compañía está evaluando una serie de soluciones tecnológicas para poder implementarla en
su
¿Cuál sería la amenaza de seguridad que NO es parte de este caso?
Protección de las políticas de seguridad
Un banco contrata un hacker para que entre a su sistema y pruebe la seguridad del mismo, ya que
en dos ocasiones sufrieron la intervención de dos hackers: el primero entró al sistema, pero no
robó ni dañó información, pero publicó cuáles eran las fallas del mismo, por lo que, otro hacker
se aprovechó de la información divulgada, y entró, dañó y robó información del banco.
¿Cuál sería el tipo de hacker que NO es parte de este caso?
Hackers de sombrero rojo
La computadora de Shagui fue infectada con diferentes códigos maliciosos, uno de ellos puede
distribuirse de forma autónoma a otros equipos. Shagui instaló un calendario que descargó de un
sitio shareware que lo que hizo fue abrir puertas para que fuera capturado mientras navegaba en
el internet debido a una vulnerabilidad en su equipo y, desde ese momento, su computador envía
mensajes de correo electrónico de forma automática y su ventilador arranca inesperadamente.
¿Cuál sería el código malicioso que NO es parte de este caso?
Virus
Miguel compra artículos frecuentemente en Shein.com. Para ingresar al sitio, él coloca la URL
directamente en el navegador; sin embargo, el mes pasado recibió un correo electrónico de
[email protected] donde se mostraba un mensaje de una alerta de cambio de contraseña
para dicho sitio. Miguel hizo clic en el enlace que venía en el correo e ingresó al sitio web, cuya
URL era sheim.com; como él no se fijó en la URL, sino solamente en la apariencia del sitio, la
cual era igual a la del sitio que acostumbra a visitar, entonces hizo una compra de 250 dólares, y
nunca recibió sus productos.
¿Cuál sería la amenaza de seguridad que NO es parte de este caso?
Spam
La maquila Textiles Manufacturing desea establecer los precios de sus productos y deciden
diferenciarlos dependiendo de las características de sus clientes, con el propósito de vender los
productos a distintas personas y grupos, fundamentada en la disposición de estos para pagar.
¿A qué concepto hace referencia?
Discriminación de precios
La empresa Xtreme se preocupa por la seguridad del comercio electrónico, por lo que busca
aplicar soluciones tecnológicas, por ello ha decidido obtener un documento digital emitido por
una autoridad de certificación y que es único para cada entidad en el mundo.
Teniendo en cuenta lo anterior, el concepto al cual se hace referencia es:
Certificado digital
Katie, una usuaria, quiere realizar una compra en una tienda online; se le indican una serie de
actividades que debe realizar: 1. ISP realiza la conexión con el servidor de la tienda.
2. Verificación de fondos y envío de confirmación.
3. Emisión de orden de compra.
4. Comunicación de orden viaja por el ISP.
5. Envía la orden.
6. Envío del producto al cliente.
7. Se realiza la transacción.
De las actividades detalladas, ¿cuál es la secuencia de pasos a seguir para la realización de una
transacción de compra en el comercio electrónico?
RESPUESTA:
d. 5-4-1-2-7-3-6
Daniela desea realizar una transacción y debe seleccionar una opción para realizar el pago de la
compra en el sitio web.
¿Cuál NO sería una opción de pago a utilizar por Daniela?
Cheques digitales
Una compañía desea analizar las características y elementos del marketing de blog para decidir si
utilizar esta técnica para promocionar sus productos.
Son afirmaciones relacionadas con el marketing de blog, EXCEPTO:
Es el proceso de obtención de clientes para enviarles el mensaje de marketing
de una empresa a sus familiares, amistades y colegas.