Dinámica 3: "Busca tu pareja en Internet"

La dinámica consiste en la presentación de dos listas, una de ellas esta compuesta por enunciados, la otra esta compuesta por palabras que están asociadas a cada enunciado de la primera lista. El participante deberá seleccionar de la segunda lista la palabra que le corresponde al enunciado indicado.

Ejemplo:

Lista1
Lista2
 
a. Perú
1) El cargo de Montesinos era:
b. Presidente del Perú
2) El sexo de Montesinos es:
c. Masculino
3) Montesinos se fugó de:
d. China
 
e. Asesor de inteligencia

 

                Pregunta: 1)

                Respuesta: e

 

"Preguntas"

Lista1
Lista2

 

  a) precios
  b) Area B2B
  c) EDI
  d) Area B2B
  e) B2B y B2C
  f) Software y pagos en línea
  g) UNCITRAL/CNUDMI
1) Repetición de compras cuando se recibe buen servicio se asocia a: (i) h) EDI y B2B
2) Son elementos claves para el éxito comercial en internet:.(a) i) Ventaja Consumidor tipo
3) Intercambio electrónico de datos.(c) j) C2C
4) Soluciones de empresa a empresa(b) l) Procesamiento de órdenes que lleguen
5) Dos de los elementos principales del comercio electrónico(f) m) Categoría general de amenaza
6) Una de las alternativas para promocionar la tienda virtual(q) n) Mecanismo que proporciona servicio de seguridad
7) Analizar las necesidades de grupos de usuarios corresponde a:(v) o) La tienda virtual
8) Se refiere a la supresión de mensajes dirigidos a una determinada entidad por parte de un intruso(z) p) El portal especializado u horizontal
9) Uno de los tipos de B2B es:(o) q) Banners
10) Cuando una empresa ofrece sus productos al consumidor final através de una tienda virtual se habla de:(t) r) Empresa clic and mortor
11) Según la LEY SOBRE MENSAJES DE DATOS Y FIRMAS ELECTRÓNICAS de Venezuela la persona titular de una Firma Electrónica o Certificado Electrónico se llama:(g) s) B2B
12) El organismo creador de la Ley Modelo sobre Comercio Electrónico, dictada con el objeto de orientar a los legisladores nacionales hacia la promulgación de normas de carácter uniforme, es: (x) t) B2C
  u) Ventajas para la empresa
  v) Paso para desarrollar una política de seguridad
  w) Hosting seguro y A2C
  x) Signatario
  y) Destinatario
  z) Degradación fraudulenta de servicio