Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Практичне заняття № 2. Основні питання:



Читайте также:
  1. Вказівки до виконання заняття
  2. Вказівки до виконання заняття
  3. Вказівки до виконання заняття
  4. Вказівки до виконання заняття
  5. Дидактичні матеріали до практичного заняття по темі 3:Географія розповсюдження та характеристика туристсько-рекреаційного потенціалу курортних ресурсів держави.
  6. Дидактичні матеріали до Семінарського заняття по темі 4:Видатні пам’ятники історії, археології, містобудування і архітектури.
  7. Е заняття

Основні питання:

 

1.Віртуальні підприємства.

2. Безпека електронної комерції.

3. Платіжні системи в електронній комерції.

 

Питання для обговорення

1. Проблема забезпечення безпеки в Інтернеті впродовж всього терміну його існування, а тим більше, комерційного використовування, була однією з основних. Разом з тим, багато експертів відзначають, що ця проблема більше пов'язана з психологічним сприйняттям небезпеки, ніж об'єктивною його оцінкою. Також великий вплив на сприйняття цієї проблеми надає відсутність широкої практики і традицій використовування Інтернету як засіб покупки і оплати товарів. Як Ви оцінюєте рівень безпеки при роботі в Інтернеті і здійсненні через нього покупок? Яким заходам може бути вжито компаніями або урядовими організаціями для вирішення цієї проблеми?

2. Платіжні системи діють в Інтернеті вже достатньо давно, принаймні, якщо судити по динаміці розвитку, характерної для глобальної Мережі. Сьогодні тільки в Російському сегменті Інтернету реально працює більше десятка таких систем. Не дивлячись на це, число клієнтів і організацій, що користуються їх послугами, залишається достатньо обмеженим. З чим Ви це зв'язуєте? Назвіть основні параметри і характеристики платіжних систем Інтернету, які в першу чергу визначають їх успішність розвитку і ефективність? У якому ступені ці параметри досягнуті існуючими Російськими прикладами?

3. Згідно приведеної на чолі класифікації, існуючі платіжні системи діляться на два види - кредитні і дебетові. Системи якого вигляду на Ваш погляд мають найбільші перспективи розвитку і чому?

1. У чому полягає необхідність платіжних систем в Internet?

2. Однією з умов проведення електронних платежів є автентифікація покупців і продавців. Для чого вона потрібна?

3. Охарактеризуйте електронні платіжні системи.

4. Розкрийте сутність електронних чеків.

5. Чи є гарантії з боку української держави щодо використання електронних грошей? Обгрунтуйте думку.

6. Чому при використанні електронних грошей немає необхіднос­ті в автентифікації?

7. У чому відмінність кредитних Internet-систем від звичайних сис­тем з кредитними картками?

8. Охарактеризуйте роль банку-емітента і банку-еквайєра в схе­мі проведення платежів через Internet з допомогою кредитних карток.

9. Розкрийте функції процесінгового центру платіжної Internet-системи.

10. З'ясуйте відмінність між відомими вам засобами електронних платежів і платіжною Internet-системою — «Internet-картка» і PayCash.

Контрольні питання:

1. Охарактеризуйте призначення протоколу TCP/IP.

2. Які функції виконує сервіс-провайдер?

3. У чому полягають особливості основних послуг Internet?

4. Які переваги має електронна пошта порівняно з іншими способами передавання повідомлень?

5. Які функції виконують Internet - пейджери?

6. Яка роль відводиться системі телеконференцій в Internet?

7. Чим відрізняються групи новин від списків розсилання?

8. Вкажіть найзручніші та найефективніші види сполучення з Internet.

9. Охарактеризуйте особливості поштового доступу і його відмінності від оn-lіnе-сполучення.

10. Як формується E-mail-адреса?

11. У чому полягає відмінність FTP і «анонімного» FTP-доступів?

12. Яка Internet-технологія використовує гіпертекст?

13. У чому полягає зручність WWW для користувачів?

14. Охарактеризуйте тенденції сучасного розвитку Uanet.

 

Тести

• — можливість вибору тільки одного варіанта відповіді; о — можливість вибору декількох варіантів відповіді.

1. Платіжна система в Internet — це:

• система проведення розрахунків між фінансовими установа­ми, бізнес-організаціямита Internet-користувачами в проце­сі купівлі-продажу товарів і послуг через Internet;

• система з обробки замовлень клієнтів Internet з усіма стан­дартними атрибутами: вибравши товар або послугу на сайті продавця, покупець може здійснити платіж, не відходячи від комп'ютера;

• клірингова система перерахування коштів з рахунка у про­вайдера на рахунок у провайдера, а не в банку.

2. Процес, під час якого вимога на здійснення трансакції схвалю­ється або відхиляється платіжною системою і який дає змогу визначи­ти наявність коштів у покупця, — це:

• автентифікація;

• конфіденційність;

• авторизація.

3. За наявною схемою платежів усі електронні платіжні системи

поділяють на:

• готівкові й безготівкові;

• дебетові й кредитні;

• ідентифікаційні й звичайні.

4. З електронними чеками і цифровою готівкою працюють:

• готівкові системи платежів;

• дебетові системи платежів;

• безготівкові системи платежів;

• звичайні системи платежів;

• кредитні системи платежів.

5. З кредитними картками працюють:

• готівкові системи платежів;

• дебетові системи платежів;

• безготівкові системи платежів;

• звичайні системи платежів;

• кредитні системи платежів.

6. До дебетової схеми електронних платежів включені дві не­залежні сторони: емітент і користувач. Хто є емітентом уданому ви­падку?

• суб'єкт, який випускає акції Internet-компаній;

• суб'єкт, який робить платежі в Internet;

• суб'єкт, який випускає електронні одиниці і керує системою електронних платежів.

7. Якими способами клієнт може зберігати електронну готівку (за­лежно від певної платіжної системи)?

п на жорсткому диску комп'ютера; а на смарт-картках; d на гнучкому дискові.

8. Відомо, що невпорядкована схема платежу з допомогою елект­ронних грошей складається з таких етапів:

1) покупець перераховує електронні гроші на сервер продавця за купівлю;

2) у разі справжності електронних купюр рахунок продавця збіль­шується на суму купівлі, а покупцю відвантажується товар або надаєть­ся послуга;

3) гроші надаються емітенту, який перевіряє їх справжність;

4) покупець заздалегідь обмінює реальні гроші на електронні. Упорядкуйте їх так, як насправді здійснюються платежі за цією схе­мою і оберіть правильну відповідь:

• г, б, а, в;

• г, в, а, б;

• г, а, в, б;

• а, г, в, б;

• в, а, г, б.

9. Банк-еквайєр, який бере участь у проведенні платежів через Internet з допомогою кредитних карток, — це:

• банк, у якому знаходиться розрахунковий рахунок покупця;

• банк, що обслуговує продавців;

• банк, який займається моніторингом кредитних платіжних систем.

10. Невпорядкована схема електронного платежу з допомогою кредитних карток містить такі етапи:

1) крамниця одержує результат авторизації;

2) при позитивному результаті авторизації крамниця надає послу­гу або відвантажує товар, а процесінговий центр передає в розрахунко­вий банк відомості про здійснену трансакцію (гроші з рахунка покупця перераховуються через розрахунковий банк на рахунок крамниці);

3) покупець отримує результат авторизації через крамницю або безпосередньо від платіжної системи в Internet;

4) покупець в електронній крамниці формує кошик товарів і оби­рає засіб оплати «кредитна картка»;

5) результат авторизації передається платіжній системі в Internet;

6) параметри кредитної картки передаються платіжній системі в Internet для подальшої авторизації;

7) якщо банк-емітент підтримує «он-лайнову» базу даних рахун­ків, то процесінговий центр передає йому запит на авторизацію картки або ж процесінговий центр сам зберігає відомості про стан рахунка власників карток, стоп-аркуші й виконує запити на авторизацію.

Упорядкуйте їх так, як ця схема платежів реалізується в он-лайні, і оберіть правильну відповідь:

• г, в, д, а, б, є, ж;

• є, г, а, д, в, б, ж;

• г, є, ж, д, а, в, б;

• г, д, б, а, в, ж, є.

11. Головною проблемою для реалізації вітчизняних електронних платіжних систем є:

а відсутність значних інвестицій;

а їх заплутаність і складність;

а відсутність будь-якого споживача.

12. Яких з перелічених електронних платіжних систем і засобів електронних платежів не існує?

• Webmoney Transfer;

• CyberPlat;

• PayCash;

• Webconsumer;

• Internet-картки.

13. У юридичному аспекті електронна комерція — це:

• укладення в електронній формі підприємницьких угод;

• найважливіша складова Е-бізнесу;

• можливість ведення судових процесів у мережі.

14. Найважливішими юридичними питаннями, які потребують не­гайного законодавчого вирішення, є:

d оподаткування мережевих тарифів;

а вимоги до укладення угод;

d захист інформації і використання електронних підписів;

d охорона прав споживачів;

d охорона інтелектуальної власності.

15. Що є метою Закону «Про електронний цифровий підпис»?

а забезпечення юридичного визнання угод, укладених шляхом електронних повідомлень;

о забезпечення гарантії дійсності електронних угод, їх захис­ту від несанкціонованого доступу;

□ охорона прав споживачів у сфері електронної комерції.

16. Internet-реклама — це:

d поєднання традиційної реклами і поширення інформації і

продажів; а реклама мережі Internet різними можливими засобами і

прийомами; а конвергенція брендингу, поширення інформації та продажів.

17. Від чого залежить плата за Internet-рекламу?

• від кількості хітів (людино-відвідувань) сайтів з рекламою;

• від суми коштів, витрачених на її створення (грн. — шт.);

• від того, що є об'єктом реклами.

18. Що таке загроза безпеці інформації в Internet?

• будь-яка дія порушника, що призводить до реалізації загро­зи безпеці шляхом використання слабких місць обчислюваль­ної системи;

• умова, яка може призвести до того, що інформація або дже­рела оброблення інформації будуть випадково або навмис­но втрачені, змінені, стануть незахищеними, недоступни­ми або якимсь іншим шляхом підпадуть під шахрайський вплив, заподіявши шкоду установі чи індивідуальному ко­ристувачу;

• доступ до інформації, що здійснюється з порушенням вста­новлених у певній інформаційній системі правил розмежуван­ня доступу.

19. Яке рішення щодо захисту інформації можна запропонувати за умови, коли дані навмисно перехоплюються, читаються або змінюють­ся в мережі?

• встановлення міжмережевих екранів;

• автентифікація користувачів;

• шифрування даних;

• розмежування доступу до окремих інформаційних джерел.

20. Який різновид шахрайства щодо комерційної інформації най­більш поширений в Internet?

• крадіжка ідентифікаційної інформації, коли злодії збирають персональні дані певних користувачів, а після цього замов­ляють банківські картки під викраденими іменами;

• генерація дійсних номерів банківських платіжних карток з допомогою програмного забезпечення і використання їх як справжніх;

• навмисне пошкодження програмного інтерфейсу електрон­них крамниць.

21. Що з наведеного нижче входить у перелік головних вимог до проведення комерційних операцій в Internet?

а збереження таємниці;

d цілісність;

d автентифікація;

□ авторизація;

d розмежування доступу;

□ шифрування даних.

22. Що таке асиметричне шифрування?

• схема шифрування, заснована на концепції ключової пари: дані, зашифровані будь-яким з ключів пари, можуть бути роз­шифровані тільки іншим ключем з цієї пари;

• схема шифрування, за якою відправник і одержувач володі­ють тим самим ключем, з допомогою якого і той, й інший мо­жуть зашифровувати і розшифровувати інформацію;

• механізм кодування даних з обов'язковим створенням від­правником і одержувачем дайджестів повідомлення.

23. Які завдання сертифікаційних центрів?

а проводити перевірку справжності цифрових сертифікатів; о бути сховищами цифрових сертифікатів; а надавати користувачам цифрові сертифікати; d перевіряти особистість користувача для видачі цифрового сертифіката.

24. Криптографічний алгоритм — це:

• формула для перетворення повідомлення будь-якої довжини в дайджест повідомлення;

• математична функція, яка комбінує відкритий текст або іншу інформацію з ключем для отримання шифрованого тексту;

• система ключів при шифруванні з відкритим ключем; кожна половина пари шифрує інформацію таким чином, що її може розшифрувати тільки інша половина.

25. Незважаючи на те, що системи шифрування не забезпечують абсолютного захисту інформації в мережі, в чому їх позитивний сенс?

а гарантують мінімально необхідний час для «зламу» ключів — від декількох місяців до декількох років; за цей час інформа­ція, що передається, стає неактуальною;

а гарантують, що вартість «зламу» значно перевищує вартість самої інформації;

а надають можливість використання юридичних норм переслі­дування за пошкодження інформації.

26. Міжмережевий екран — це:

• програмне забезпечення, розташоване на комп'ютері, що містить певні інформаційні ресурси, або на окремому спе­ціалізованому комп'ютері чи пристрої з метою захисту цих ресурсів або ресурсів цілої внутрішньої мережі установи від користувачів із зовнішньої мережі чи з інших сегментів внут­рішньої мережі;

• родина програмних продуктів на основі найстійкіших з існу­ючих криптографічних алгоритмів, реалізує технологію крип­тографії з відкритими ключами;

• універсальний протокол захисту будь-якого сполучення з ви­користанням будь-якого прикладного протоколу (HTTP, DNS, FTP, TELNET, SMTP тощо) на основі криптографії з відкритим ключем.

27. Які функції виконує PGP?

• захищає ресурси внутрішньої мережі установи від користу­вачів із зовнішньої мережі;

• дає змогу обмінюватися зашифрованими повідомленнями каналами відкритого зв'язку без наявності захищеного ка­налу для обміну ключами, а з іншого боку, накладати на по­відомлення і файли цифровий підпис. Надає можливість ко­ристувачам розповсюджувати свої ключі без посередницт­ва сертифікаційних центрів;

• перетворює відкритий текст із схеми-функції для отримання шифрованого тексту.

28. Що таке віртуальні приватні мережі?

• територіально розподілені корпоративні мережі, які вико­ристовують для зв'язку між окремими сегментами мережу Internet як альтернативу традиційним каналам зв'язку, що орендуються за високу плату;

• незв'язані ТСР/ІР-мережі, підключені до Internet, але осна­щені додатковими засобами захисту (Firewall або іншими) в межах установи.

29. Чим відрізняються протоколи SSL і SET?

• SET є універсальним протоколом захисту будь-якого сполу­чення з використанням будь-якого прикладного протоколу (НИР, DNS, FTP, TELNET, SMTP тощо), a SSL — протокол, спря­мований на забезпечення автентифікаціїта конфіденційнос­ті повідомлень електронної пошти;

• SET — протокол, прийнятий міжнародними платіжними системами в Internet як стандарт для захисту трансакцій електронної комерції, a SSL — універсальний протокол за­хисту будь-якого сполучення з використанням будь-якого прикладного протоколу (HTTP, DNS, FTP, TELNET, SMTP тощо);

• SET — протокол, спрямований на забезпечення автентифі-каціїта конфіденційності повідомлень електронної пошти, а SSL є універсальним протоколом захисту будь-якого сполу­чення з використанням будь-якого прикладного протоколу (HTTP, DNS, FTP, TELNET, SMTP тощо).

30. Які з названих систем є системами цифрової готівки? a DigiCash;

а Mondex;

□ NetCash;

a Odigo;

a WebMoney Transfer.

14. Смарт-картка — це:

• банківська платіжна картка, яка надає можливість здійсню­вати операції за дебетом картрахунка в межах визначено­го банком-емітентом ліміту кредиту; суми, витрачені покуп­цем, автоматично відраховуються з його рахунка; для опла­ти такою карткою необхідний PIN-код;

• банківська платіжна картка, яка показує, що її власнику від­критий кредит; це дає змогу робити покупки або отримувати гроші в банкоматі у межах визначеного максимуму;

• картка з інтегральною схемою і мікропроцесором, здатним виконувати розрахунки; зберігає електронні гроші.

 


Дата добавления: 2015-07-11; просмотров: 82 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.019 сек.)