Tập hợp những phương thức mã hóa, bảo mật nhằm bảo đảm an toàn cho các giao dịch trên mua bán trên mạng gọi tắt là SET là viết tắt của: (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 22/12 16:45:37
Khi bị mất cắp số thẻ tín dụng và bị người khác dùng để mua hàng mà chủ thẻ chưa báo cho ngân hàng, bên nào sẽ chịu trách nhiệm về số tiền phát sinh? (Tổng hợp - Đại học)
Phạm Minh Trí - 22/12 16:45:37
Giao dịch B2B thường thanh toán bằng (Tổng hợp - Đại học)
CenaZero♡ - 22/12 16:45:37
Thẻ tín dụng (credit card) là dạng thẻ: (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 22/12 16:45:37
Một doanh nghiệp được phép chấp nhận thanh toán bằng thẻ tín dụng, họ có trong tay cơ sở dữ liệu về thẻ tín dụng của khách hàng hay không? Chọn đáp án đúng: (Tổng hợp - Đại học)
Nguyễn Thị Thảo Vân - 22/12 16:45:35
Một doanh nghiệp được phép chấp nhận thanh toán bằng thẻ tín dụng, như vậy họ đã có? (Tổng hợp - Đại học)
Nguyễn Thị Sen - 22/12 16:45:34
Các ngân hàng hiện nay khi triển khai chuyển tiền trực tuyến thường sử dụng token để chứng thực, việc này nhằm: (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 22/12 16:45:34
MySQL là cái nào sau đây? (Tổng hợp - Đại học)
Nguyễn Thị Thương - 22/12 16:45:34
Điều nào sau đây được sử dụng để xử lý chứng chỉ và thông tin khóa công khai: riêng tư? (Tổng hợp - Đại học)
Phạm Văn Phú - 22/12 16:45:34
Tất cả các công cụ xây dựng trang web cung cấp sau đây ngoại trừ: (Tổng hợp - Đại học)
Nguyễn Thu Hiền - 22/12 16:45:33
Hầu hết thời gian cần thiết để duy trì trang web thương mại điện tử được chi cho: (Tổng hợp - Đại học)
Nguyễn Thị Thảo Vân - 22/12 16:45:33
Tất cả những điều sau đây là các yêu cầu thông tin cơ bản cho một cơ sở dữ liệu sản phẩm, ngoại trừ: (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 22/12 16:45:33
Điều nào sau đây giúp bạn thu hút khách hàng của mình trong cuộc trò chuyện? (Tổng hợp - Đại học)
Phạm Minh Trí - 22/12 16:45:33
Điều nào sau đây là hai thành phần chính của thiết kế hệ thống? (Tổng hợp - Đại học)
Nguyễn Thu Hiền - 22/12 16:45:30
Các chức năng hệ thống cơ bản nào sau đây được sử dụng để hiển thị hàng hóa trên một trang Web? (Tổng hợp - Đại học)
Tô Hương Liên - 22/12 16:45:30
Theo thứ tự từ đầu đến cuối, các bước chính trong quy trình phát triển phần mềm (SDLC) là: (Tổng hợp - Đại học)
Nguyễn Thị Thảo Vân - 22/12 16:45:29
Chi phí của phần cứng, phần mềm và dịch vụ viễn thông cần thiết để xây dựng một trang web có ________ trong thập kỷ qua. (Tổng hợp - Đại học)
Phạm Văn Bắc - 22/12 16:45:29
Trong quá trình tạo phong bì số của A gửi cho B, khóa Symmetric session key được mã hóa bởi: (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 22/12 16:45:29
Trong quá trình tạo phong bì số của A gửi cho B, tập tin được mã hóa theo mã hóa (Tổng hợp - Đại học)
Phạm Văn Phú - 22/12 16:45:29
Trong quá trình tạo phong bì số của A gửi cho B, tập tin được mã hóa bởi: (Tổng hợp - Đại học)
Nguyễn Thị Thảo Vân - 22/12 16:45:28
Tập tin được ký chữ ký điện tử có đặc điểm sau: (Tổng hợp - Đại học)
Phạm Văn Phú - 22/12 16:45:28
Nhằm đảm bảo tập tin gửi không bị đọc và thay đổi nội dung trong quá trình truyền, ta sử dụng: (Tổng hợp - Đại học)
Tô Hương Liên - 22/12 16:45:28
Các mối đe dọa an ninh trong thương mại điện tử nhắm vào: (Tổng hợp - Đại học)
Nguyễn Thị Thảo Vân - 22/12 16:45:28
Phát biểu nào sau đây là sai: (Tổng hợp - Đại học)
Nguyễn Thu Hiền - 22/12 16:45:28
Bước đầu tiên khi nhận được văn bản có chữ ký điện tử là? (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 22/12 16:45:28
Hai văn bản khác nhau, sau khi mã hóa một chiều (Hash coding) cùng một giải thuật có thể giống nhau? (Tổng hợp - Đại học)
Nguyễn Thu Hiền - 22/12 16:45:28
Vì sao khi mã hóa thông điệp trong chữ ký điện tử, văn bản phải được mã một chiều? (Tổng hợp - Đại học)
Nguyễn Thị Nhài - 22/12 16:45:28
B nhận được văn bản có chữ ký điện tử của A mà chỉ có B mới xác thực được chữ ký này, B phải giải mã chữ ký để xác thực, các khóa B sử dụng để giải mã chữ ký điện tử của A lần lượt là (Tổng hợp - Đại học)
Phạm Minh Trí - 22/12 16:45:27
A muốn gửi cho B văn bản X có chữ ký điện tử của A, A dùng các khóa lần lượt nào để tạo chữ ký điện tử mà chỉ có B mới xác thực được chữ ký điện tử của A (Tổng hợp - Đại học)
CenaZero♡ - 22/12 16:45:27
Tại sao các ngân hàng thường thuê tổ chức chứng thực chữ ký điện tử? (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 22/12 16:45:27
Phát biểu nào sau đây là đúng về mã hóa đối xứng? (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 22/12 16:45:18
Ứng dụng thường gặp của mã hóa một chiều (Hash coding)? (Tổng hợp - Đại học)
Trần Bảo Ngọc - 22/12 16:45:18
Nhận xét nào sau đây không đúng về hiện trạng khai thác và sử dụng tài nguyên khoáng sản ở nước ta? (Tổng hợp - Lớp 8)
Trần Đan Phương - 22/12 16:45:18
Phát biểu nào sau đây là đúng về mã hóa một chiều (Hash coding)? (Tổng hợp - Đại học)
Nguyễn Thị Nhài - 22/12 16:45:18
Trong môi trường an ninh thương mại điện tử, lớp bảo vệ thứ 2 cho dữ liệu doanh nghiệp là: (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 22/12 16:45:17
Bô-xit phân bố chủ yếu ở đâu? (Tổng hợp - Lớp 8)
Trần Bảo Ngọc - 22/12 16:45:17
Trong môi trường an ninh thương mại điện tử, lớp bảo vệ đầu tiên cho dữ liệu của doanh nghiệp là: (Tổng hợp - Đại học)
Phạm Văn Bắc - 22/12 16:45:17
Than phân bố chủ yếu ở đâu? (Tổng hợp - Lớp 8)
Nguyễn Thị Thảo Vân - 22/12 16:45:17
Công nghệ truy cập Internet nào mà Google và Facebook hy vọng sẽ sử dụng để cung cấp truy cập Internet cho C. ác vùng xa xôi trên thế giới? (Tổng hợp - Đại học)
Đặng Bảo Trâm - 22/12 16:45:17
Nhận xét nào sau đây đúng với thế mạnh địa hình bờ biển của nước ta? (Tổng hợp - Lớp 8)
Nguyễn Thị Nhài - 22/12 16:45:17