
- •1. Понятие Интернет-маркетинга, основные проблемы продвижения сайта.
- •2. Критерии эффективности продвижения сайта
- •Внешние факторы продвижения.
- •Низкочастотный запрос – значит низкоконкурентный
- •Прогон по каталогам не работает
- •Эра ссылок проходит
- •3. Экономическая эффективность Интернет-маркетинга
- •4. Методы и средства поискового маркетинга
- •5. Методы ценообразования услуг по продвижению сайта в поисковых системах.
- •6. Рынок поискового маркетинга, его субъекты и объекты
- •7. Компоненты поисковых систем. Индексация сайта.
- •Формальная релевантность: соответствие, определяемое путем сравнения образа поискового запроса с поисковым образом документа по определенному алгоритму.
- •9. Внешние факторы ранжирования сайта, наращивание ссылочной массы
- •10. Этапы поисковой оптимизации seo, вид семантического ядра
- •1. Подготовительный этап seo - разработка стратегии ключевых слов, которые ориентированы на целевую аудиторию сайта.
- •2. Этап внутренней оптимизации - создание наполненного контента и оптимизация веб страниц, хорошо структурированного сайта
- •3. Этап внешней оптимизации - продвижение и раскрутка сайта, релевантность сайта, получение ссылок с других сайтов
- •4. Стадия поддержки сайта
- •11. Анализ уровня конкурен и знач запросов при составлении ядра, рентаб seo
- •12. Возникновение и методы спамдексинга
- •13. Методы обнаружения запрещенных приемов продвижения сайтов
- •14. Виды и рентабельность контекстной рекламы. Настройка таргетинга.
- •15. Факторы стоимости контекстной рекламы, маски показа.
- •16. Цель, задачи, параметры Web-статистики
- •17. Количественные и качественные параметры Web-статистики
- •18. Качественные и технические параметры Web-сайта.
- •19. Счетчики и куки, проблемы идентификации пользователей
- •Анализ инструментов Web-статистики
- •21. Цели Web-анализа и его рентабельность
- •22 Анализ уровня конверсии и показателей отказа
- •1. Анализ сайтов, источников трафика в Google Analytics
- •2. Анализ ключевых слов в Google Analytics
- •3. Анализ страниц сайта в Google Analytics
- •23. Аккаунт, профиль, отчет в ga
- •24. Виды и доработка персонального кода отслеживания ga.Js
- •После правильной установки кода отслеживания ga.Js на сайте, начнут поступать данные отчетов.
- •25. Цели и фильтры в Google Analytics.
- •26. Особенности и проблемы бел.Рынка интернет-рекламы.
- •27. Тенденции размещения Интернет-рек, характерные для бел рекламодателей
- •28. Динамика мировых затрат на Инт рекл и ее доля в общих рекл-х затратах.
- •29. Структура затрат на Интернет-рекламу: мировой и белорусский опыт.
- •30. Анализ способов размещения Интернет-рекламы для рекламодателей.
- •31. Мировые тенденции развития Интернет-маркетинга
- •4 Тенден (их расписать)
- •32. Маркет каналы в Инт: сравнительный анализ традиционных и новых.
- •33. Развитие технологий и стандартов мобильного Интернета.
- •34. Мировые тенденции развития мобильного Интернета
- •35. Мобильный Интернет - новый цикл в развитии ит, его характеристики.
- •3Джи технология и сравнить с прошлым инетом выросла скорость, цена ниже – бурное развитие моб интернета
- •Модели развёртывания
- •36. Мировые тенденции развития электронной коммерции
- •39. Мобильная реклама и qr коды
- •41.Электронные деньги. Виды, достоинства, недостатки.
- •Недостатки электронных денег
- •42. Развитие мобильной коммерции в Беларуси
- •43. Проблемы и перспективы развития электронных платежей в Беларуси
- •Webmoney с началом действия системы была введена новая webmoney-единица wmb, соответствующая белорусскому рублю.
- •44. Методы шифрования в электронной коммерции.
- •45. Метод цифровых сертификатов
- •47. Аутентификация web-сервера в электронной коммерции
- •48. Угрозы безопас платежей в электр коммерции и методы их предотвращения.
- •49. Использование электронно-цифровой подписи в электронных платежах
- •50. Особенности платежей посредством кредит карт. Протокол электр платежа.
- •51. Протокол set. Система безопасности платежей 3d-Secure
- •52. Програм-технич и организац методы обеспеч безопасн электронных денег.
- •53. Сравнит анализ безопасн платежей посредством кред карт и электрон денег.
- •54. Проблемы отображения сайтов в моб устройств. Индексация моб сайтов.
- •55. Анализ подходов отображения сайта для мобильных устройств
- •3. Мобильная версия сайта
- •4. Автономное веб-приложение
- •5. Нативное веб приложение
- •56. Сравнительный анализ нативных и web-приложений
- •57.Инструменты мобильного маркетинга
- •58. Мобильный маркетолог и оперативное управление продажами
- •59. Функции crm-систем
- •4 Функ
- •60. Система мобильной торговли
- •Основные достоинства мобильных продаж
- •Основные недостатки мобильных продаж
44. Методы шифрования в электронной коммерции.
В настоящее время существует два основных типа шифрования:
1. классические, или симметричные алгоритмы, основанные на использовании закрытых, секретных ключей, когда и шифрование, и дешифрирование производятся с помощью одного и того же ключа;
2. алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ, то есть операции шифрования производятся с помощью разных ключей. Эти алгоритмы называются также асимметричными.
Каждая методология требует собственных способов распределения ключей и собственных типов ключей, а также алгоритмов шифрования и расшифровки ключей.
Симметричные методы шифрования
Технология шифрования с секретным ключом (симметричный алгоритм) требует, чтобы оба участника зашифрованной переписки имели доступ к одному и тому же ключу. Это необходимо, так как отправитель использует ключ для зашифровки сообщения, а получатель применяет его же для расшифровки. Как следствие, возникает проблема безопасной передачи этого ключа.
Порядок использования систем с симметричными ключами выглядит следующим образом:
1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.
2. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.
3. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.
4. Для восстановления исходного текста, получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у него.
Асимметричные методы шифрования
Для решения проблемы распространения ключей при использовании симметричных методов шифрования были предложены системы с открытым ключом, или асимметричные криптосистемы. Суть их состоит в том, что каждым адресатом генерируются два ключа, связанные между собой по определенному правилу. Хотя каждый из пары ключей подходит как для шифрования, так и для дешифрирования, данные, зашифрованные одним ключом, могут быть расшифрованы только другим.
Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрирование сообщения возможно только с использованием закрытого ключа, известного лишь самому адресату.
Следует отметить, что алгоритмы систем шифрования с открытым ключом можно использовать в качестве следующих инструментов:
как самостоятельные средства защиты передаваемых и хранимых данных;
как средства для распределения ключей (алгоритмы систем шифрования с открытым ключом более трудоемки, чем традиционные криптосистемы, поэтому на практике часто бывает рационально передать ключи, объем информации в которых незначителен с их помощью, а потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками);
как средства аутентификации пользователей (для создания электронной цифровой подписи).
Все асимметричные криптосистемы являются объектом атак, в которых применяется прямой перебор ключей, поэтому для обеспечения эквивалентного уровня защиты в них должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.
Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, методы шифрования с открытым ключом часто используют для шифрования небольших объемов информации, например, для шифрования секретного ключа, на основе которого далее производится криптографическое закрытие информации симметричными методами.