ThatQuiz مكتبة الاختبار قم بإجراء هذا الاختبار الآن
الأمن السيبراني - اختبار
أسهم بواسطة: Borowska
  • 1. ما هي وظيفة جدار الحماية في مجال الأمن السيبراني؟
A) يسجل الموسيقى.
B) يقيس درجة الحرارة.
C) يلتقط الصور.
D) يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة.
  • 2. ما هي المصادقة الثنائية في مجال الأمن السيبراني؟
A) استخدام لوحتين مفاتيح مختلفتين.
B) كتابة كلمتين مرور.
C) الكتابة بسرعة كبيرة.
D) طريقة التحقق التي تستخدم عاملين: شيء تعرفه وشيء تملكه.
  • 3. ما هو برمجية الفدية في مجال الأمن السيبراني؟
A) برنامج لتحرير الصور.
B) برمجية ضارة تقوم بتشفير الملفات وتطلب دفع فدية مقابل فك التشفير.
C) برنامج لمعالجة النصوص.
D) برنامج لعمل نسخ احتياطية للبيانات.
  • 4. ما هي أفضل الممارسات المتعلقة بكلمات المرور لضمان الأمن السيبراني؟
A) كتابة كلمات المرور على ملاحظات لاصقة.
B) مشاركة كلمات المرور مع الأصدقاء.
C) إعادة استخدام نفس كلمة المرور.
D) استخدام كلمات مرور قوية وفريدة لكل حساب.
  • 5. لماذا يعتبر تحديث البرامج بانتظام أمرًا مهمًا للأمن السيبراني؟
A) لإصلاح الثغرات الأمنية والأخطاء.
B) لتنظيم الملفات.
C) لتحسين جودة بث الفيديو.
D) لتغيير خلفيات سطح المكتب.
  • 6. ما هو الغرض من شهادات SSL في مجال الأمن السيبراني؟
A) تأمين الاتصالات عبر الإنترنت من خلال تشفير البيانات المتبادلة بين موقع الويب والمستخدم.
B) ترتيب المستندات ترتيبًا أبجديًا.
C) إنشاء قوائم تشغيل موسيقية.
D) إصلاح الأجهزة الإلكترونية.
  • 7. ما هي تقييمات الثغرات الأمنية في مجال الأمن السيبراني؟
A) تخطيط العطلات.
B) البحث عن فرص عمل.
C) عملية تحديد نقاط الضعف الأمنية في نظام ما.
D) تحليل أنماط الطقس.
  • 8. ما هي الثغرة الأمنية من النوع "صفر يوم"؟
A) عداد تنازلي لإطلاق منتجات جديدة.
B) عيب أمني غير معروف لمطور البرنامج.
C) برنامج خالٍ تمامًا من الأخطاء.
D) دعم فني متاح على مدار الساعة طوال أيام الأسبوع.
  • 9. ما هو المصطلح المرادف لأمن الحاسوب؟
A) الأمن السيبراني
B) الأمن الحيوي
C) الأمن المادي
D) أمن الشبكات
  • 10. ما هو الهدف الأساسي من أمن الحاسوب؟
A) ترقيات الأجهزة وتحديثات البرامج.
B) الكشف غير المصرح به عن المعلومات، أو السرقة، أو التلف.
C) عيوب تصميم واجهة المستخدم.
D) تحسين سرعة الشبكة.
  • 11. ما هي الثغرة الأمنية القابلة للاستغلال؟
A) ثغرة أمنية لا توجد لها أي طرق استغلال معروفة.
B) ثغرة أمنية تعمل على تعزيز الأمان.
C) ثغرة أمنية يوجد لها على الأقل هجوم أو طريقة استغلال تعمل.
D) ثغرة أمنية لا يمكن اكتشافها.
  • 12. من هم الأكثر عرضة للتأثر بالهجمات الإلكترونية غير الموجهة؟
A) خبراء الأمن السيبراني حصريًا
B) مستخدمو الإنترنت العاديون
C) الجهات الحكومية فقط
D) الشركات الكبيرة فقط
  • 13. ما هو نوع هجوم "الرجل في المنتصف" الذي يتضمن اختطاف بروتوكولات التوجيه؟
A) تزييف اسم شبكة الواي فاي (SSID)
B) تزييف نظام أسماء النطاقات (DNS)
C) تزييف عنوان IP
D) تزييف الرسائل
  • 14. متى ظهرت أولى هجمات التعددية الشكل المتجهة؟
A) 2005
B) 2020
C) 2017
D) 1999
  • 15. أي مما يلي ليس طريقة شائعة تُستخدم في هجمات التصيد الاحتيالي؟
A) الرسائل الفورية
B) رسالة نصية
C) تزييف رسائل البريد الإلكتروني
D) مكالمة هاتفية
  • 16. ما هو نوع هجوم التصيد الاحتيالي الذي يستخدم تفاصيل شخصية أو خاصة بالمؤسسة ليبدو موثوقًا؟
A) التصعيد الرأسي (Vertical escalation)
B) التصيد الاحتيالي العام (Generic phishing)
C) التصيد الاحتيالي الموجه (Spear-phishing)
D) التصعيد الأفقي (Horizontal escalation)
  • 17. ما الذي يُستخدم غالبًا كنقطة انطلاق في هجمات تصعيد الامتيازات؟
A) تقنيات الهندسة الاجتماعية، غالبًا التصيد الاحتيالي.
B) اختراق مباشر لأجهزة النظام.
C) إرسال برامج الفدية إلى شبكات كبيرة.
D) استغلال نقاط الضعف الجانبية.
  • 18. أي مما يلي ليس شكلاً من أشكال هجمات القنوات الجانبية؟
A) التصيد الاحتيالي عبر الرسائل النصية
B) تحليل الآثار المتبقية على خلايا ذاكرة الوصول العشوائي (RAM)
C) استغلال الإشعاع الكهرومغناطيسي المنبعث من الأجهزة
D) الاستفادة من أخطاء في تنفيذ الأجهزة
  • 19. ما هو نوع تصعيد الامتيازات الذي يتضمن الحصول على صلاحيات حسابات ذات مستوى أعلى؟
A) التصعيد الأفقي
B) التصعيد الرأسي
C) التصيد الاحتيالي
D) التصيد الاحتيالي المستهدف
  • 20. ما هو مثال على التلاعب الذي يتضمن هجومًا ماديًا؟
A) هجمات الحرمان من الخدمة الموزعة.
B) هجمات "الخادمة الشريرة".
C) هجمات حقن SQL.
D) هجمات البرمجة النصية عبر المواقع.
  • 21. ما هي النسبة المئوية لحوادث الأمن السيبراني التي تورط فيها أفراد من داخل المؤسسة، وفقًا لتقرير تحقيقات خروقات البيانات لشركة فيريزون لعام 2020؟
A) 30%
B) 10%
C) 50%
D) 70%
  • 22. ما هي الخطوة في إدارة ثقافة أمن المعلومات التي تتضمن تحديد أهداف واضحة وتجميع فريق مؤهل؟
A) التخطيط التشغيلي
B) التقييم اللاحق
C) التخطيط الاستراتيجي
D) التقييم المسبق
  • 23. كم عدد الأقسام التي يقسم فيها مركز الأمن السيبراني الوطني التابع للحكومة البريطانية مبادئ التصميم الآمن للأنظمة الإلكترونية؟
A) سبعة أقسام.
B) عشرة أقسام.
C) خمسة أقسام.
D) ثلاثة أقسام.
  • 24. ما هو مستوى خطورة أي هجوم ناجح على نظام آمن؟
A) وصول غير محدود للمهاجمين.
B) خطورة كافية لإحداث اضطرابات كبيرة.
C) أقل مستوى ممكن من الخطورة.
D) أقصى تأثير لاختبار آليات الدفاع.
  • 25. أي مما يلي يعتبر إجراءً وقائيًا في مجال أمن الحاسوب؟
A) تطبيقات معالجة النصوص.
B) أدوات تحليل البيانات.
C) برامج التصميم الجرافيكي.
D) جدران الحماية (Firewalls).
  • 26. ما هي معايير التشفير المستخدمة بشكل شائع في أجهزة الـ USB لتعزيز الأمان؟
A) تشفير ثلاثي (Triple DES)
B) آرس إيه (RSA)
C) معيار التشفير المتقدم (AES)
D) معيار تشفير البيانات (DES)
  • 27. ما هي الوحدات الأمنية الموثوقة (TPMs) التي يتم دمجها في الأجهزة لتعزيز الأمان؟
A) آليات قفل الأقراص.
B) إمكانية الوصول عبر الأجهزة المحمولة.
C) أنظمة كشف التسلل.
D) قدرات التشفير.
  • 28. ما هو التهديد الأمني المادي الأكثر شيوعًا الذي يواجه شبكات الكمبيوتر، وفقًا لمجلة Network World؟
A) وحدات النظام الموثوقة (Trusted Platform Modules).
B) أجهزة USB مصابة متصلة داخل جدار الحماية.
C) برامج قفل الأقراص.
D) أجهزة الوصول المتوافقة مع الأجهزة المحمولة.
  • 29. ما هي التقنية التي تسمح بعزل المكونات في أجهزة الكمبيوتر باستخدام الأجهزة؟
A) أقفال الأقراص
B) وحدات النظام الأساسي الموثوقة (TPMs)
C) وحدات الإدخال/الإخراج المدارة (IOMMUs)
D) أجهزة USB
  • 30. ما هي الميزة في الهواتف المحمولة التي تعزز الأمان من خلال توفير التحقق البيومتري؟
A) وحدات إدارة المنفذ (TPMs)
B) وحدات إدخال/إخراج الذاكرة المباشرة (IOMMUs)
C) أقفال القرص
D) أجهزة قراءة بصمات الأصابع
  • 31. ما هي الشهادة الأكثر شيوعًا لأنظمة التشغيل الآمنة؟
A) ISO 9001
B) Six Sigma
C) Lean Manufacturing
D) معايير Common Criteria (CC)
  • 32. ما هو نموذج الأمان الذي يستخدم قائمة بأذونات مرتبطة بكائن ما؟
A) التحكم الإلزامي في الوصول (MAC)
B) التحكم في الوصول القائم على الأدوار (RBAC)
C) الأمان القائم على القدرات
D) قوائم التحكم في الوصول (ACLs)
  • 33. ما هي المستويات التي يمكن فيها تطبيق الأمان القائم على القدرات؟
A) مستوى واجهة المستخدم.
B) مستوى الأجهزة.
C) مستوى الشبكة.
D) مستوى اللغة.
  • 34. ما هو مشروع المصدر المفتوح المرتبط بأمان يعتمد على القدرات؟
A) بايثون
B) لغة E
C) جافا
D) سي++
  • 35. ما هي النسبة التقريبية للحوادث الأمنية التي يُعتقد أنها تنطوي على أخطاء بشرية؟
A) حوالي 70٪
B) أكثر من 90٪
C) بالضبط 100٪
D) أقل من 50٪
  • 36. ما هي أوجه التشابه بين النظافة الرقمية وما يلي؟
A) أنماط النوم
B) العادات الغذائية
C) النظافة الشخصية
D) اللياقة البدنية
  • 37. من صاغ مصطلح "النظافة السيبرانية"؟
A) فنت سيرف
B) بيل غيتس
C) تيم بيرنرز-لي
D) ستيف جوبز
  • 38. ما هي التقنية التي تتيح للعملاء إجراء معاملات آمنة عبر الإنترنت باستخدام أجهزة قراءة البطاقات المحمولة؟
A) التحقق بخطوتين عبر الرسائل النصية القصيرة
B) الشبكات الخاصة الافتراضية (VPN)
C) برنامج التحقق من صحة الشريحة
D) أنظمة التحقق البيومتري
  • 39. ما هي التقنية التي تتيح لكشك الخدمة الذاتية في مراكز التسوق إصدار بطاقات ائتمان فورية؟
A) مسح رموز الاستجابة السريعة (QR)
B) تقنية الإصدار الفوري
C) أنظمة الدفع اللاتلامسية
D) عمليات المعاملات القائمة على تقنية البلوك تشين
  • 40. أي منظمة هي التي تحقق في 79 حادثة اختراق في شركات الطاقة في عام 2014؟
A) مكتب التحقيقات الفيدرالي (FBI)
B) وكالة الأمن القومي (NSA)
C) وكالة المخابرات المركزية (CIA)
D) فريق الاستعداد والاستجابة لحوادث الكمبيوتر
  • 41. ما هي تبعية انقطاع التيار الكهربائي البسيط في مطار؟
A) لا يترك تأثيرًا كبيرًا.
B) يؤثر فقط على المنطقة المحلية.
C) يمكن أن يتسبب في تداعيات عالمية.
D) يمكن أن يحسن كفاءة المطار.
  • 42. ما هي التقنيات التي تتجه إليها شركات الحافلات لمسافات طويلة؟
A) أنظمة المقايضة
B) تذاكر ورقية
C) مبيعات التذاكر اليدوية
D) عمليات الدفع الإلكتروني للتذاكر
  • 43. ما هي النسبة المئوية للمؤسسات التي لم تزدد فيها برامج التدريب الأمني في عام 2015؟
A) 75%
B) 80%
C) 50%
D) 62%
  • 44. ما هي أنواع الأجهزة التي أصبحت أهدافًا أكثر شيوعًا للهجمات الإلكترونية بسبب تزايد أعدادها؟
A) أجهزة الكمبيوتر المكتبية.
B) الهواتف الذكية والأجهزة اللوحية.
C) أجهزة أتمتة المنازل مثل منظم الحرارة Nest.
D) شبكات مقدمي خدمات الرعاية الصحية.
  • 45. ما هو مثال لشركة كبيرة تعرضت لاختراق أمني أدى إلى تسريب تفاصيل بطاقات الائتمان الخاصة بالعملاء؟
A) سوني بيكتشرز
B) إتش بي غاري فيدرال
C) هوم ديبوت
D) نيست
  • 46. ما هو نظام السيارة الذي تم استخدامه كنقطة ضعف في المخاطر الأمنية البسيطة؟
A) نظام التحكم التلقائي في السرعة
B) نظام وسائد الأمان
C) قرص مضغوط ضار
D) اتصال البلوتوث
  • 47. في اختبار عام 2015، ما هي المسافة التي تمكن المتسللون من خلالها من السيطرة عن بعد على مركبة؟
A) 15 ميلاً
B) 10 أميال
C) 5 أميال
D) 20 ميلاً
  • 48. أي شركة قامت بإصدار تحديثات أمنية عبر الهواء في عام 2016؟
A) تسلا
B) آي سي في
C) يو بي إس
D) فيديكس
  • 49. ما هي التقنيات التي تستخدمها شركتا فيديكس ويو بي إس لتتبع الشحنات؟
A) تقنية تحديد الهوية الراديوية (RFID)
B) الرموز الشريطية
C) نظام تحديد المواقع العالمي (GPS)
D) بلوتوث
  • 50. أي مدينة في المكسيك حصلت على أول تراخيص قيادة إلكترونية باستخدام نظام البطاقات الذكية؟
A) بيوبلا
B) مكسيكو سيتي
C) مونتيري
D) غوادالاخارا
  • 51. في أي تاريخ أصدرت إدارة الغذاء والدواء الأمريكية (FDA) توصياتها للحفاظ على أمن الأجهزة الطبية المتصلة بالإنترنت؟
A) 15 نوفمبر 2015
B) 1 يناير 2017
C) 30 يونيو 2018
D) 28 ديسمبر 2016
  • 52. ما هو نوع المعدات التي تم استهدافها بنجاح في المستشفيات؟
A) محاكيات التدريب الطبي
B) أجهزة التشخيص المستخدمة داخل المستشفيات
C) مركبات نقل المرضى
D) أنظمة الكافتيريا في المستشفيات
  • 53. ما هو الجهاز الاتصالي الرقمي الآمن والمعروف على نطاق واسع؟
A) بطاقة SIM (وحدة تعريف المشترك).
B) هاتف ثابت.
C) ساعة ذكية.
D) راديو تناظري.
  • 54. من كان من أوائل الأمثلة على الهاكر الذي تدعمه الدولة؟
A) ناشط في مجال الإنترنت
B) ماركوس هس
C) مشغل شبكة كهرباء أوكرانية
D) كليفورد ستول
  • 55. ما هو الكتاب الذي يروي أنشطة ماركوس هس في مجال القرصنة لصالح الكي جي بي؟
A) شبح في الأسلاك
B) البيانات وجولياث
C) الأمن السيبراني والحرب السيبرانية: ما الذي يحتاج الجميع إلى معرفته
D) بيضة العصفور
  • 56. أي الهجمات تضمنت التصيد الاحتيالي الموجه، وتدمير الملفات، وهجوم حجب الخدمة؟
A) هجوم برامج الفدية على مرافق الرعاية الصحية.
B) هجوم على شبكة الكهرباء في أوكرانيا عام 2015.
C) تسريب بيانات من بنك في عام 2021.
D) هجوم على منصة تواصل اجتماعي.
  • 57. ما هي المكونات الرئيسية الأولى لخطة الاستجابة للحوادث الأمنية في أنظمة الحاسوب؟
A) التحضير والإعداد
B) الاحتواء والقضاء والإصلاح
C) الأنشطة اللاحقة للحادث
D) الاكتشاف والتحليل
  • 58. من هو الذي قام بإنشاء أول برنامج ضار (ديدان) للكمبيوتر على الإنترنت في عام 1988؟
A) كيفن ميتنيك
B) جون مكافي
C) أدريان لامو
D) روبرت تابان موريس
  • 59. في أي سنة وقعت أكثر من مئة عملية اختراق في مختبر روما؟
A) 2000
B) 2010
C) 1988
D) 1994
  • 60. ما هي الطريقة التي استخدمها المخترقون للوصول إلى أنظمة مختبر روما؟
A) رسائل التصيد الاحتيالي
B) حقن SQL
C) هجمات القوة الغاشمة
D) حصان طروادة
  • 61. أي شركة تأثرت بتسريب تفاصيل بطاقات الائتمان في أوائل عام 2007؟
A) شركة Target Corporation
B) شركة TJX
C) شركة Home Depot
D) مكتب إدارة الموارد البشرية
  • 62. ما كان الهدف الرئيسي لهجوم برنامج ستوكسنت في عام 2010؟
A) أنظمة الجيش الأمريكي
B) شبكات توزيع الطاقة الأوروبية
C) أجهزة الطرد المركزي النووية الإيرانية
D) شبكات الحكومة الإسرائيلية
  • 63. من هو الشخص الذي قدم الوثائق التي كشفت عن المراقبة العالمية لوكالة الأمن القومي الأمريكية في عام 2013؟
A) تشيلسي مانينغ
B) مارك زوكربيرج
C) إدوارد سنودن
D) جوليان أسانج
  • 64. أي المخترقين الأوكرانيين شارك في عملية الاختراق التي استهدفت شركة Target؟
A) NotPetya
B) Lazarus Group
C) Rescator
D) Guccifer
  • 65. كم عدد بطاقات الائتمان التي سُرقت من شركة تارجت في عام 2013؟
A) حوالي 40 مليون
B) 10 ملايين
C) 25 مليون
D) 60 مليون
  • 66. ماذا كانت ردة فعل شركتي تارجت وهوم ديبوت تجاه التحذيرات المتعلقة بانتهاكات أمنية؟
A) تم تجاهل التحذيرات.
B) لقد قاموا بترقية برامجهم الأمنية.
C) لقد أوقفوا عمل أنظمتهم مؤقتًا.
D) لقد قاموا على الفور بإصلاح جميع الثغرات الأمنية.
  • 67. من يُعتقد أنه قام بعملية القرصنة على مكتب إدارة الموارد البشرية؟
A) قراصنة روس
B) قراصنة كوريون شماليون
C) قراصنة صينيون
D) قراصنة إيرانيون
  • 68. ما هو الموقع الإلكتروني الذي تم اختراقه بواسطة مجموعة "ذا إمباكت" في يوليو 2015؟
A) فيسبوك
B) لينكد إن
C) آشلي ماديسون
D) تويتر
  • 69. ما الإجراء الذي اتخذه نورل بيدرمان، الرئيس التنفيذي لشركة أفيد لايف ميديا، بعد اختراق موقع آشلي ماديسون؟
A) قام باتخاذ إجراءات قانونية ضد مجموعة "ذا إمباكت".
B) قام بزيادة إجراءات الأمن.
C) استقال.
D) نفى ارتكاب أي مخالفة.
  • 70. ما هو أحد الركائز الأساسية لاستراتيجية الأمن السيبراني في كندا؟
A) تأمين أنظمة الحكومة.
B) تنسيق عمل مراكز الاستجابة للحوادث السيبرانية على مستوى العالم.
C) إدارة أمن الشبكات الأوروبية.
D) تنظيم قوانين حماية البيانات الدولية.
  • 71. ما هي المؤسسة الكندية المسؤولة عن تخفيف التهديدات التي تواجه البنية التحتية الحيوية في كندا؟
A) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA)
B) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC)
C) منتدى فرق الاستجابة للحوادث والأمن (FIRST)
D) مجلس أوروبا
  • 72. مع أي تحالف تعاونت وكالة السلامة العامة في كندا لإطلاق برنامج التعاون في مجال الأمن السيبراني؟
A) مجلس أوروبا
B) الوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA)
C) توقف. فكر. تواصل.
D) مركز الاستجابة للحوادث السيبرانية الكندي (CCIRC)
  • 73. ما هي الجهة التي تراقب التهديدات السيبرانية في الهند؟
A) الوكالة الوطنية للأمن السيبراني
B) مركز الاستجابة للحوادث السيبرانية الوطني (CERT-In)
C) فريق الاستجابة للحوادث الحاسوبية الهندي
D) وزارة الإلكترونيات وتكنولوجيا المعلومات
  • 74. متى تم تقديم السياسة الوطنية للأمن السيبراني لعام 2013 في الهند؟
A) 2008
B) 1999
C) 2020
D) 2013
  • 75. مع أي منظمة تتعاون مكتب التحقيقات الفيدرالي لتشكيل قوة مهام مشتركة؟
A) وزارة الأمن الداخلي
B) هيئة الاتصالات الفيدرالية
C) مركز مكافحة الجرائم المالية الوطني (NW3C)
D) وكالة الأمن السيبراني والبنية التحتية
  • 76. ما هي المؤسسة التي تتبع إلى الإدارة الوطنية للأمن السيبراني التابعة لوزارة الأمن الداخلي الأمريكية؟
A) CERT/CC
B) US-CERT
C) NRC
D) NEI
  • 77. متى تم إنشاء قيادة العمليات السيبرانية الأمريكية؟
A) 2010
B) 2009
C) 2015
D) 2008
  • 78. ما هي النسبة المئوية للمؤسسات التي أبلغت عن 'نقص حاد' في مهارات الأمن السيبراني في عام 2016؟
A) 50%
B) 28%
C) 35%
D) 46%
  • 79. أي مما يلي ليس طريقة مستخدمة في التفويض للوصول؟
A) كلمات المرور.
B) بطاقات ذكية.
C) فحص المنافذ.
D) أنظمة القياسات الحيوية.
  • 80. ما هو تحديد مصدر الهجمات الإلكترونية؟
A) تحديد الجهة التي نفذت هجومًا إلكترونيًا.
B) اكتشاف البرامج الضارة والقضاء عليها.
C) تسجيل أنشطة المستخدمين على الشبكة.
D) تشفير البيانات لضمان نقلها بشكل آمن.
  • 81. في أي عقد من الزمن بدأ مجال أمن الحاسوب في التوسع خارج الأوساط الأكاديمية بسبب زيادة الاتصال؟
A) تسعينيات القرن العشرين
B) سبعينيات القرن العشرين
C) ثمانينيات القرن العشرين
D) ألفينيات القرن الحادي والعشرين
  • 82. من الذي نظم الجلسة التأسيسية في مجال أمن الحاسوب في مؤتمر الربيع المشترك للحاسوب في أبريل 1967؟
A) ماركوس هس
B) راي توملينسون
C) بوب توماس
D) ويليس وير
  • 83. ما هو اسم أحد أوائل برامج التطفل الحاسوبية التي أنشأها بوب توماس؟
A) برنامج موريس
B) برنامج كريبر
C) برنامج ريبر
D) برنامج بلاستر
  • 84. من هو الذي كتب برنامج "الحصاد" (Reaper) للقضاء على دودة "كريبر" (Creeper)؟
A) ماركوس هس
B) راي توملينسون
C) ويليس وير
D) بوب توماس
  • 85. أي شركة كانت أول من قدمت أنظمة التحكم في الوصول التجاري وبرامج أمن الكمبيوتر في أواخر السبعينيات؟
A) Microsoft
B) IBM
C) Netscape
D) Apple
تم إنشاؤها باستخدام That Quiz — موقع توليد اختبار الرياضيات مع موارد لمجالات أخرى.