
- •1.Роль эк в современном мире.
- •2. Необходимые условия при выборе Интернет-провайдера.
- •3.Место эк в современном мире.
- •4.Организация обратной связи с аудиторией сайта.
- •5.Технологии, лежащие в основе эк.
- •6.Классификация систем эк по форме взаимодействия субъектов.
- •7.Классификация систем по типу субъектов в эк.
- •8.Состав систем электронного документооборота.
- •9.Примеры реализации автоматизированных систем эк по классификации по субъектам. Источники получения прибыли (бизнес-модели).
- •10.Функциональные схемы автоматизированных систем эк.
- •11.Электронная коммерция и электронная торговля.
- •12.Домены. Доменные зоны. Группы доменных имён первого уровня.
- •13.Основные преимущества эк перед другими технологиями товарообмена.
- •14.Транзакционные издержки в эк.
- •15. Этапы развития эк. Стандарты эди и эдифакт.
- •16.Технология электронной цифровой подписи (эцп).
- •17.Причины пересмотра классификатора инкотермс-90 и его замены на инкотермс-2000.
- •18.Принцип невозможности создания идеальной системы защиты в эк
- •19. Субъекты, вырабатывающие основные требования по правилам и процедурам эк.
- •20. Характеристики системы криптозащиты pgp.
- •21. Инструменты эк. Классификаторы систем эк.
- •22. Функции, реализованные в системе криптозащиты pgp.
- •23. Основные этапы развития Интернет. Интернет и www.
- •24. Шифр и ключ в криптографии.
- •25. Категории безопасности. Принципы создания системы безопасности эк.
- •26. Рекламные носители в Интернет.
- •27. Критерии оценки эффективности системы безопасности в эк.
- •28. Ценовые модели Интернет-рекламы.
- •29. Характеристики основных групп классификации систем эк по отношению предприятия к эк.
- •30. Зашифрование и расшифрование в криптозащите.
- •31. Характеристика протокола передачи данных, на котором базируется сеть Интернет.
- •32. Условия, предъявляемые к информации, составляющую коммерческую тайну.
- •33. Смысл цифровой интерпретации ip-адреса.
- •34. Виды платёжных систем в эк. Преимущества и недостатки. Примеры.
- •34. Виды платёжных систем в эк. Преимущества и недостатки. Примеры.(Продолжение)
- •36. Функциональная схема дебетовой платёжной системы в эк.
- •37. Идентификация ресурсов в Интернет.
- •37. Идентификация ресурсов в Интернет.(продолжение)
- •38. Функциональная схема кредитной платёжной системы в эк.
- •39. Маркетинговая сущность доменного имени. Проблема выбора имени домена для создания Интернет – ресурсов компании.
- •40. Разновидности ключей, использующихся в криптографии.
- •41. Иерархия доменных имён. Протокол dns.
- •42. Ключи, использующиеся в асимметричном шифровании.
- •43Генерация ключей Экспорт и импорт ключей
- •44. Киберсквоттинг. Правовые проблемы доменных имён.
- •45. Показатель посещаемости «Hit» (загрузка), «hosts» (уникальный компьютер), «Уникальный пользователь», «Сессия» в системах сбора данных посещаемости Интернет-сайтов.
- •46. Характеристики и свойства электронных денег.
- •47. Инструменты Интернет-маркетинга.
- •48. Основные функции erp-систем. Роль erp-систем в эк.
- •49. Способы продвижения сайта в Интернет.
- •50. Примеры платежных систем, использующихся в системах эк России.
- •51. Методы сбора данных для формирования целевой аудитории в системах эк.
- •52. Эффективность эк. Направления повышения эффективности эк.
- •53. Оптимизация сайтов для поисковых машин.
- •55. Этапы взаимодействия пользователя с рекламой. Показатели эффективности. Эффективность рекламной кампании в Интернет.
- •56. Этапы построения системы маркетинга предприятия на основе web-сервера.
- •57. Международные организации, формирующие требования к эк.
- •58. Критерии эффективности коммерческой операции.
- •59. Возможные направления оценки эффективности эк.
- •60. Факторы успешного развития эк в России.
- •62. Условия совершения платежей в эк.
40. Разновидности ключей, использующихся в криптографии.
Ключ — это секретная информация, которая используется криптографическим алгоритмом при шифровке и дешифровке сообщений, постановке и проверке ЭЦП. Результат шифрования зависит от ключа при использовании одного и того же алгоритма. Для современных алгоритмов криптографии утрата ключа приводит к невозможности расшифровки информации. Длина ключа, измеряется в битах. Для симметричных алгоритмов, шифрование с использованием ключа длинной 128 бит, считается сильным, так как для расшифровки такого шифра без ключа потребуются годы. Для ассиметричного шифрования сильным считается шифр с длиной ключа 1024 бита.
Симметричная криптосистема – система, в которой отправитель и получатель для расшифрования и зашифрования сообщений применяют копии одного и того же ключа, который называется симметричным/тайным. Проблема состоит в безопасной передаче ключа.
Ассиметричная криптосистема — это асимметричная схема, в которой применяется пара ключей: открытый ключ, которым зашифровывается сообщение, и соответствующий ему закрытый ключ, которым расшифровывается шифртекст. Открытый ключ распространяется по всему свету, в то время как закрытый держится в тайне. Любое лицо, обладая копией открытого ключа держателя пары, может зашифровать сообщение, которое может быть прочитано только с помощью закрытого ключа.
41. Иерархия доменных имён. Протокол dns.
DNS - компьютерная распределённая система для получения информации о доменах. Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу. DNS-сервер — приложение, предназначенное для ответов на DNS-запросы по соответствующему протоколу. Также DNS-сервером могут называть хост, на котором запущено приложение. DNS-запрос - запрос от клиента (или сервера) серверу Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на сервера различных организаций (людей), отвечающих только за "свою" часть доменного имени. Зона — логический узел в дереве имён. Право администрировать зону может быть передано третьим лицам, за счёт чего обеспечивается распределённость базы данных. При этом персона, передавшая право на управление в своей базе данных хранит информацию только о существовании зоны (но не подзон!), информацию о персоне (организации), управляющей зоной, и адрес серверов, которые отвечают за зону. Вся дальнейшая информация хранится уже на серверах, ответственных за зону. Домен — название зоны в системе доменных имён (DNS) Интернета, выделенной какой-либо стране, организации или для иных целей. Это символьное выражение уникального адреса, определяющее расположение ресурса в сети Интернет. Это набор символов, который должен набрать пользователь, чтобы попасть на сайт или страницу. Структура доменного имени отражает порядок следования зон в иерархическом виде; доменное имя читается слева направо от младших доменов к доменам высшего уровня (в порядке повышения значимости), корневым доменом всей системы является точка ('.'), следом идут домены первого уровня (географические (ru, fr) или тематические(com, edu), затем — домены второго уровня, третьего и т. д. Система DNS содержит иерархию серверов DNS. Каждый домен или поддомен поддерживается как минимум одним авторитетным сервером DNS, на котором расположена информация о домене. Иерархия серверов DNS совпадает с иерархией доменов. Имя и IP-адрес не тождественны - один IP-адрес может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов. Обратное тоже справедливо - одному имени может быть сопоставлено множество IP-адресов: это позволяет создавать балансировку нагрузки.