Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
Дан фрагмент электронной таблицы в режиме отображения формул:
Формула из ячейки B2 была скопирована в ячейку B3. После этого фрагмент электронной таблицы в режиме отображения значений принял вид:
Значение в ячейке B1 равно …