Ответ на математический пример, который Вы ввели - неверный.

Win32/Netsky worm

Модификации: aa, ac, af, b, c, d, e, m, o, q, r, t, x, y

Вирус-червь. Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам.
Размер распакованного файла 27KБ
Размер запакованного файла 17424 байт
Написан на Microsoft Visual C
Упакован Petite
EXE-файл
Запуск

При запуске червь копирует себя с именем "winlogon.exe" в каталог Windows и регистрирует этот файл в ключе автозапуска системного реестра:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
service = %windir%\services.exe –serv

Другие модификации проявляют себя как:

SysMonXP=%Windir%\SysMonXP.exe
ICQ Net=%Windir%\winlogon.exe –stealth
"MsnMsgr"="%Windir%\MsnMsgrs.exe -alev"
Модификация Netsky.Q:

"Norton Antivirus AV" = "%windir\fvprotect.exe"

Также червь создает в каталоге Windows файл "userconfig9x.dll" и файлы с именами:

base64.tmp
zip1.tmp
zip2.tmp
zip3.tmp
zipped.tmp
Данные файлы представляют собой копии червя в формате UUE, а также ZIP-архивы, содержащие копии червя. Заархивированные файлы могут иметь следующие названия:

data.rtf.scr
details.txt.pif
document.txt.exe
Червь создает уникальный идентификатор "_-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_" для определения своего присутствия в памяти.
Модификация Netsky.X:

Windir%\VisualGuard.exe
Регистрирует этот файл в ключе автозапуска системного реестра:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"NetDy"="%Windir%\VisualGuard.exe"
При каждой следующей загрузке Windows автоматически запустит файл червя.

Также червь создает следующие файлы в корневом каталоге Windows:

%Windir%\base64.tmp
%Windir%\zip1.tmp
%Windir%\zip2.tmp
%Windir%\zip3.tmp
%Windir%\zip4.tmp
%Windir%\zip5.tmp
%Windir%\zip6.tmp
%Windir%\zipped.tmp

Червь создает уникальный идентификатор «NetDy_Mutex_Psycho» для определения своего присутствия в системе.
Рассылка писем

Червь сканирует файлы с расширениями adb, asp, dbx, doc, eml, htm, html, msg, oft, php, pl, rtf, sht, tbb, txt, uin, vbs, wab, ищет в них адреса электронной почты и рассылает свои копии по найденным адресам. Для отправки писем червь использует собственную SMTP-библиотеку.
Удаление червя

Аналогично некоторым другим червям, данный червь содержит в себе функцию "удаления" с зараженной машины червя Mydoom. Для этого он ищет в системном реестре Windows ключи "Explorer" и "Taskmon" в следующих ветках:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\]
[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\]

а также удаляет ключ:
[HKCR\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]
Дополнительно

Червь удаляет из системного реестра Windows ключи практически любых антивирусов.

Если системная дата больше чем 26 февраля и системное время между 6 и 9 утра, червь пытается издавать звуки при помощи системного динамика.
RA:

Открывает сразу группу из нескольких портов, номера которых постоянно инкрементирует (1 раз в несколько секунд) для всей открытой группы.

Так же пытается организовать DDoS-атаки.

Источник информации stopvirus.ru

Ответ

Пожалуйста решите математический пример выше и заполните результат. (напр для 1+1, введите 2)
Содержимое этого поля хранится скрыто и не будет показываться публично.