fondamenti d'informatica ecampus / lez.12-24
![]() |
![]() |
![]() |
Título del Test:![]() fondamenti d'informatica ecampus / lez.12-24 Descripción: lez.12-24 / Donatantonio L |




Comentarios |
---|
NO HAY REGISTROS |
E' possibile, in PowerPoint, spostare in secondo piano un oggetto rispetto ad un altro?. Sì, cancellando i due oggetti che si sovrappongono, quindi inserire prima quello in secondo piano, poi quello che si desidera in primo piano. No, una volta inseriti gli oggetti non si può modificare l'ordine di visualizzazione. Sì, è sufficiente cliccare col tasto destro del mouse sull'oggetto da spostare in primo piano e scegliere Porta in secondo piano. Nessuna tra quelle proposte. Come si procede per cancellare testi e immagini da una diapositiva di PowerPoint?. E' sufficiente selezionare ciò che si vuole cancellare e premere Canc da tastiera. Si deve cliccare due volte sull'oggetto che si vuole cancellare e premere Esc da tastiera. Si deve selezionare l'oggetto da cancellare, poi premere il tasto destro del mouse e scegliere Taglia. Si seleziona l'oggetto da cancellare e si preme Elimina. In PowerPoint è possibile inserire un grafico?. Sì, attraverso i comandi Inserisci-Illustrazionie-Grafico. No, in Power Point si possono inserire solo immagini e testi. No, i grafici si possono inserire solo in Excell. Sì, solo se il grafico è collegato ad una animazione. In PowerPoint è possibile formattare il testo?. Sì, attraverso la finestra Home Carattere. No, il testo è solo quello predefinito. Sì, ma solo dopo averne inserito le animazioni. Sì, attraverso la finestra Modifica testo. In PowerPoint è possibile inserire un testo nel piè di pagina?. Sì, scegliendo "layout-Piè di pagina". No, si possono inserire solo intestazioni di pagina e non piè di pagina. Sì, scegliendo "inserisci-Testo-Intestazione e piè di pagina". No, non esiste questo comando. Come si possono stampare esclusivamente le diapositive 1,5,7,8,9,10 in una presentazione PowerPoint costituita da 15 diapositive?. Scegliendo file- stampa- Diapositive e indicando gli intervalli 1;5;7-10. Scegliendo File-Stampa-Selezione 1-5-6-7;10. Inviando 5 volte la stampa. Scegliendo File-stampa-Diapositive e indicando gli intervalli 1-5-7;8;9;1. Una rete peer-to-peer (P2P): E' caratterizzata da un insieme di calcolatori centrali (Server) che smistano e rendono disponibili i servizi ai vari nodi (Peer). E' caratterizzata da una architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso. E' caratterizzata da una architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server. E' caratterizzata da una architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un altro ramo al nodo adiacente successivo. Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL?. Nella barra degli strumenti. Nella barra di navigazione. Nella barra degli indirizzi. File-->Carica pagina. Un dominio ".it" indica: Un dominio commerciale. Un dominio geografico italiano. Un dominio per siti di e-commerce. Un dominio appartenente ad un ente governativo italiano. Quale dei seguenti non è un esempio di rete?. WAN. HTTP. LAN. Ethernet. Quale tra questi non è un protocollo di comunicazione?. PPT/IP. TCP/IP. SMTP. POP. Tra i vantaggi di una LAN c'è la: Possibilità di navigare gratis in internet. Possibilità di condividere risorse. Possibilità di limitare la proliferazione di virus e file infetti. Possibilità di usufruire di accesso veloce alla rete. Internet è: Un motore di ricerca mondiale, formato da computer interconnessi fra loro. Il protocollo di comunicazione utilizzato a livello internazionale. Il browser predefinito di Windows. La rete mondiale, formata da reti e computer interconnessi fra loro. Cosa si intende per URL?. Il percorso che identifica univocamente una risorsa in una rete LAN. La modalità di indirizzamento alle risorse presenti su Internet. Il path che identifica univocamente un file sul computer locale. La barra degli indirizzi in Internet Explore. Con il termine HTTP si indica: Il protocollo per il trasferimento di archivi e file. Il linguaggio di formattazione del testo per il web. Il protocollo per la trasmissione di documenti su Internet. Il protocollo per la trasmissione dati in una rete LAN. Quale dei questi non è un indirizzo web valido?. http://www.corrieredellasera.it/. http://www.uniecampus.it/. http://www.repubblica.it/. http://www.google/. Cosa si intende con il termine Cookie?. I siti web che trattano tematiche culinarie. I file di impostazione di Internet Explorer. I siti memorizzati dai Browser tra i Preferiti dall'utente. I file memorizzati dai browser durante la navigazione. In una ricerca Google, l'operatore " (doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'ordine di importanza. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte. Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra apici compaiono nell'esatta sequenza in cui sono state scritte. Un Client è un computer che: Fornisce certi servizi ai computer della rete e gli altri computer. Non può essere collegato in rete. Permette lo smistamento dei dati sulla rete. Fruisce dei servizi messi a disposizione dai Server. Un esempio di URL è: http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html. Nessuno tra quelli presenti. tarm@unito.it. Google. Che cos'è una Intranet?. Una parte di Internet. Una componente del protocollo TCP/IP. Una rete aperta alla quale tutti possono accedere. Una rete aziendale che usa tecnologia Internet. Una Extranet è: Un sistema operativo di rete usato per monitorare e controllare il flusso di dati. Una rete privata aziendale che include particolari utenti esterni all'azienda. Una rete mondiale di computer. Un sistema di archiviazione di rete. La rete ISDN è: Lo standard italiano per le reti locali (LAN). Una tipologia di connessione a internet in fibre ottiche. Un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea telefonica digitale. Un protocollo di telefonia integrata proprietario proposto da Vodafone. L'acronimo WWW sta per: West Wide World. World Were Web. World Wind Web. World Wide Web. In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file?. No, si possono allegare solo i documenti di testo. No, non è possibile aggiungere alcun tipo di allegato. Sì, è sempre possibile ma è preferibile solo cartelle compresse. Sì, è sempre possibile ma è meglio se di dimensioni limitate. In un messaggio di posta elettronica a cosa serve il campo "CCN": A inserire il testo del messaggio. A inserire il titolo del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire i destinatari in copia nascosta del messaggio. In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"?. A rispondere a tutti i destinatari del messaggio. A rispondere solo ai destinatari del messaggio ma non al mittente. A rispondere al mittente del messaggio. Ad inviare il messaggio ad un altro destinatario. Un file con estensione .p7m indica generalmente: Il file ottenuto dall’esportazione di una mail in MS Outlook. Un file sul quale è stata apposta una Firma Digitale mediante apposito software. Un file compresso tramite il programma Open Source 7-Zip. Una presentazione in PowerPoint. Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail?. _. è. w. @. In un messaggio di posta elettronica a che serve il campo "A"?. A inserire l'indirizzo del mittente del messaggio. A inserire il testo completo del messaggio. A inserire gli eventuali file allegati al messaggio. A inserire l'indirizzo del destinatario del messaggio. Quale tra i seguenti è un indirizzo e-mail valido?. pinco.pallino@uniecampus.it. pinco.uniecampus.it. pinco_è_pallino@uniecampus.it. uniecampus.it. Microsoft Outlook è: Un programma di gestione note e contatti. Un protocollo di comunicazione. Un client di Posta Elettronica. Un programma di videoscrittura simile a Word. Cos'è la posta elettronica?. E' unamodalità elettronica di trasmissione di informazioni tra enti pubblici. E' un servizio pubblico grazie al quale ogni utente può inviare o ricevere messaggi. E' un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi. E' un servizio di controllo delle comunicazioni a livello mondiale. Cos'è la netiquette?. E' un insieme di regole per l'invio di email alla Pubblica Amministrazione. E' una modalità utile per etichettare le email e suddividerle per argomenti. E' una modalità di gestione della posta elettronica. E' una serie di regole di comportamento valide per tutti gli utenti di internet. Come è possibile mandare una stessa email a più destinatari differenti?. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite due punti (:). Si deve procedere selezionando il tasto "inoltra", a questo punto verrà chiesto dal programma il numero dei destinatari a cui si vuole inoltrare il messaggio. Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;). Si deve inserire il primo destinatario nel campo contraddistinto da "A", i successivi devono essere inseriti nella barra dell'oggetto. In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?. Sì, per aggiungere alla rubrica l'indirizzo del mittente di una email è necessario cliccare col tasto destro del mouse sul messaggio in questione e premere su "aggiungi a contatti Outlook". No, non è possibile prelevare un inidirizzo se non è il mittente dell'email ad inserirlo tra i nostri contatti. Sì, per aggiungere alla rubrica l'indirizzo del mittendte du una mail è sufficiente premere su "inserisci" e poi "aggiungi a rubrica". Sì, selezionando l'indirizzo del messaggio in arrivo e inoltrandolo alla propria rubrica. In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità'?. Sì si possono ordinare secondo nome, data, priorità econtenuto. E' possibile ordinarli per nome e per data ma non per priorità e per contenuto. No, si possono ordinare per nome, data e priorità ma non per contenuto. Nessuna tra quelle proposte. Cos'è il Certificato Digitale di Sottoscrizione?. Un documento che viene rilasciato all'acquisto di qualunque software informatico. Un certificato di adesione ai servizi connessi all'acquisto di un pc. Un certificato di attestazione di originalità di programmi antivirus. Un file generato seguendo indicazioni di legge in cui sono contenuti, tra gli altri dati, anche quelli identificativi del mittente dell'email. I protocolli per lo scambio di email sono: Outlook, Thunderbird e Mail. SMTP, POP e IMAP. HTTP, FTP e POP. DOC, XLS e POP. E' possibile stampare un'email?. Sì, si deve copiare il suo contenuto in un classico file word per non perderne la formattazione, poi si procederò da lì alla stampa. Sì, basta cliccare su Home- stampa mail e procedere con le impostazioni della stampante. Sì, bisogna cliccare su Home-invia a stampante e scegliere la stampante predefinita per le email. Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni. Da cosa dipende la ricezione di posta indesiderata?. Attraverso i Cookie. Attraverso i virus Troian. Per passa parola. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio. Con l'espressione cybersquatting si intende?. La commercializzazione a fini di lucro di software non proprietario. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Cosa possiamo consultare andando al sito www.ancitel.it?. Reperire gli indirizzi di siti web delle Regioni italiane. Reperire gli indirizzi di siti web dei Comuni italiani. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web di ogni Provincia italiana. Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione. Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'accesso delle informazioni e e controllo sull'utilizzo delle informazioni. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Che cos'è il Digital Copyright?. Le norme che disciplinano il diritto d'autore in formato digitale. Le norme sul diritto d'autore. Il diritto d'autore che esclude le opere intellettuali. Nessuna delle precedenti. Con il termine "spam" si intende generalmente: l'invio di posta elettronica contenente virus. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. La condivisione dell'informazione in Internet può avvenire: Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso un'unica forma: verticale (da uno verso molti). Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti). Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti). Cosa si intende per P2P?. Una rete che due protocolli. Un collegamento tipo Skype. Una Chat uno a uno. Una condivisione di risorse dove ognuno fa server o da client. Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. Su quali tipi di aggressione non interviene la legge 547/93. Integrità dei dati. Riservatezza. Le frodi informatiche. Rimborsi per acquisti on line di merce difettosa. E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito internet www.legislazioneitaliana.com. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito www.senatori.it. No, non ci sono norme aggiornate dopo il 1996. Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film. In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Non far circolare i propri dati personali. Rendergli i dati anonimi per alcuni siti. Controllarne l'utilizzazione. Chiedere la cancellazione per trattamento illecito. Quale legge italiana introduce i reati informatici?. Legge 547/93. Testo Unico 47/83. Non esistono ancora leggi a riguardo. Legge 128/2004. Quale URL ci permette di consultare la Costituzione aggiornata. http://www.parlamento.it. http://www.leggi.it. http://www.costituzione.it. http://www.cortecostituzionele.it. Quali sono le forme di comunicazione sostenute da Internet. Upload e download. Una verso molti, molti verso molti. Client server. File sharing e molti verso uno. Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati privi di recapiti telefonici validi. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati che non possono essere attribuiti a un interessato identificato o identificabile. Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Introdursi abusivamente in un sistema informatico protetto. Infrangere il digital copyright. Inviare Cookie. Inviare posta indesideratA. Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Misure Tecnologiche di Protezione. Metodi Tecnologici di Prevenzione. Misure Teoriche di Protezione. Metodi Tecnici Pratici. Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)?. Konrad Zuse. Blaise Pascàl. Charles Babbage ed Ada Augusta Loveleace. John Atanasoff e George Stibitz. Definizione di linguaggio di programmazione interpretato: il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. Definizione di liguaggio di programmazione tradotto o detto anche compilato: il codice sorgente è tradotto una volta per tutte nel ?linguaggio macchina? proprio di una certa famiglia di processori/sistemi operativi. il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguito da un programma chiamato appunto interprete. il codice sorgente deve essere necessariamente compatibile con l'hardware in uso. il codice sorgente viene letto direttamente poiché scritto in linguaggio macchina. La prima macchina calcolatrice costruita da Pascal poteva eseguire: sommare solo numeri pari. operazioni come somme, sottrazioni, moltiplicazioni e divisioni. solamente operazioni elementari come somme e sottrazioni. qualsiasi operazione aritmetica. Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: dei cosiddetti ubiquitous computer. dei computer meccanici. dei computer a transistor. dei computer a valvole. Nella programmazione, fornire un esempio pratico di macchina virtuale: Internet Explorer 11. Apple iPhone. la Java virtual machine. Google Andorid. Quale fu la macchina(computer) che maggiormente influenzò la moderna concezione di computer?. La Cray-1 di Cray. La macchina di Von Neumann. La differential engine di Charles Babbage. La macchina di Turing. Il primo elaboratore digitale della storia è stato: la 6600 di Seymour Cray. la macchina colossus di Alan Turing. la differential engine di Charles Babbage. il 7094 della IBM. Nell'evoluzione dei computer la prima generazione corrisponde alla generazione: dei cosiddetti ubiquitous computer. dei computer a valvole. dei computer meccanici. dei computer a transistor. Nell'evoluzione dei computer la terza generazione corrisponde alla generazione: dei computer a transistor. dei computer meccanici. dei computer a valvole. dei computer a circuiti integrati. Nell'evoluzione dei computer la seconda generazione corrisponde alla generazione: dei computer meccanici. dei computer a transistor. dei computer a valvole. dei cosiddetti ubiquitous computer. Quale fu il computer dove venne programmato il primo videogioco?. Il 6600 di Seymour Cray. La macchina colossus di Alan Turing. Il 7090 della IBM. Il PDP-1 della DEC. Quale fu il primo computer ad avere una interfaccia grafica GUI simile ai sistemi operativi moderni?. Il Macintosh di Apple. il 7094 della IBM. Il PDP-1 della DEC. Il pc IBM. Nell'evoluzione dei computer la quinta generazione corrisponde alla generazione: dei computer meccanici. dei computer a transistor. dei computer con tecnologia VLSI. dei cosiddetti ubiquitous computer. Nell'evoluzione dei computer la quarta generazione corrisponde alla generazione: dei computer a valvole. dei computer meccanici. dei computer con tecnologia VLSI. dei computer a transistor. Una delle concause della nascita di Internet è: la necessità di comunicare in maniera non intercettabile. la necessità di effettuare videochiamate. la necessità di inviare massivamente pubblicità. la necessità di navigare in internet. Una delle caratteristiche chiave del protocollo TCP/IP è quello di: migliorare la comunicazione telefonica. raggiungere una risoluzione grafica migliore. permettere di interagire vocalmente con il computer. permettere la comunicazione tra sistemi informatici diversi. La nuova tecnologia di trasmissione dei dati alla base della nascita di Internet è il protocollo informatico: SMTP. FTP. TCP/IP. HTTP. Quale software è stato il primo a supportare tutti i protocolli (http, ftp etc.)?. Netscape. Internet Explorer. Mosaic. Gopher. Quale software introduce il concetto di link?. Gopher. Archie. Internet Explorer. Netscape. Quale software è stato il primo a supportare il protocollo HTTP?. Mosaic. Internet Explorer. Netscape. Gopher. In che anno è stata dismessa ARPAnet?. 2000. 1970. 1980. 1990. in che anno è nata la rete Internet?. 2000. 1970. 1990. 1980. Cos'è USEnet?. Un sistema operativo. Un software per la navigaizione in internet. Un centro di ricerca. Un sistema di messaggistica distribuito. Cos'è l'HTTP?. Un processore. Un computer. Un meta linguaggio. Un protocollo. Cos'è l'HTML?. Un meta linguaggio. Un protocollo. Un processore. Un computer. Chi tra questi può essere considerato uno dei padri di Internet?. Vinton Cerf. Seymour Cray. Alan Turing. Konrad Zuse. Quale tra questi non è un social network?. www.amazon.com. www.twitter.com. www.instagram.com. www.facebook.com. L'acronimo IAD sta per: Internet Addiction Disorder. Institute American Design. Intelligence Artificial Demo. Internet Algorithm Development. Cosa sono i siti di dating online?. Siti internet dove poter consultare archivi digitali. Siti internet per lo svolgimento di esami online. Siti internet dove poter inserire i propri appuntamenti/le proprie scadenze. Siti internet dove poter organizzare appuntamenti e incontri. Cosa si intende con il termine Social Network?. Un sistema piramidale per guadagnare denaro. Servizio informatico on line che permette la realizzazione di reti sociali virtuali. Un insieme di computer impiegati a risolvere problematiche sociali. Il titolo di un famoso film americano. Quale tabella di verità corrisponde alla funzione F = (A' + B) * (A * B')?. 1. 2. 3. Nessuna tra le possibili opzioni. Quale funzione Booleana realizza il seguente circuito?. F = (A' + C)' * B'. F = (A' * C)' + B'. F = ((A' + C) + B'). F = A + B. Quale funzione Booleana realizza il seguente circuito?. F = 0. F = ((A * B) + C') * A'. F = ((A * B)' + C) * A'. F = (A * B +C) + A'. Quale funzione Booleana rappresenta il seguente circuito?. F = (A * B * C) + B. F = (A + B + C)' * B'. F = (A * B * C)' + B'. F = ((A * B * C)' + B). Quale funzione Booleana realizza il seguente circuito?. F = ((A + C')' * B') + B. F = ((A + C')' * B') * B. F = ((A * C)' + B) + B. F = ((A * C')' + B') + B. Quale delle seguenti uguaglianze è sbagliata?. A + 1 = 1. (A * B)' + B = A. (A * B) + B = B. Nessuna tra le possibili opzioni. Quale tabella di verità corrisponde alla funzione F = (A' * B) + B?. 1. 2. 3. 4. Quale funzione Booleana realizza il seguente circuito?. Nessuna tra le possibili opzioni. F = (((B + C) * A') * B + C). F = (((B + C) * A')' * B + C)'. F = (((B * C) + A')' * B * C)'. Quale delle seguenti uguaglianze è quella giusta?. (A * B)' = A' + B'. (A * B) = A' * B'. A + B = A' * B'. A = 1. La seguente tabella di verità: corrisponde all'operatore logico: NOT. OR. NAND. AN. Quale funzione Booleana realizza il seguente circuito?. F = (((A' + B + C)' * C) * A')'. Nessuna tra le possibili opzioni. F = (((A' * B * C) + C) + A'). F = (((A' * B * C)' + C) + A')'. Quale funzione Booleana realizza il seguente circuito?. F = (A' * B) + (C' * B)'. F = ((A' + B) * C') B. F = ((A' * B) + C') * B. F = A' * B. |