alt26
Por xd4z
Récord
🏆 7.61
Media
📊 7.61
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿En qué clasificación de la taxonomía de Flynn se enmarcan principalmente las GPU modernas cuando ejecutan shaders en miles de núcleos bajo un mismo flujo de instrucciones, aunque con ciertas extensiones hacia MIMD en kernels más recientes? |
SISD, propio de la arquitectura Von Neumann clásica con una única unidad de ejecución. MISD, utilizado en sistemas de tolerancia a fallos con ejecución redundante de instrucciones. ✓ SIMD, característico de procesadores vectoriales y arrays de procesado en paralelo. MIMD con memoria compartida, típico de multiprocesadores simétricos (SMP).
|
30s |
| 2 | Indique cuál de las siguientes cadenas NO puede interpretarse como un número hexadecimal válido: |
DECADA FACADE ✓ COCIDO ACABADO
|
30s |
| 3 | Respecto a los interfaces de almacenamiento SSD, señale la respuesta CORRECTA: |
✓ NVMe aprovecha el bus PCIe y supera ampliamente en rendimiento y paralelismo a AHCI/SATA gracias a sus múltiples colas de comandos. El factor de forma M.2 implica obligatoriamente el protocolo NVMe, pues ambas especificaciones son equivalentes según JEDEC. SATA Express fue el primer estándar que permitió el uso de PCIe en SSD de consumo y es sucesor directo del M.2. U.2 es un formato compacto pensado exclusivamente para portátiles, como alternativa al M.2 en espacios reducidos.
|
30s |
| 4 | Sobre la arquitectura de Von Neumann y Harvard, señale la respuesta INCORRECTA: |
En Von Neumann, datos e instrucciones comparten el mismo espacio de memoria y bus, generando el conocido cuello de botella. La arquitectura Harvard separa físicamente memoria de instrucciones y de datos, permitiendo accesos simultáneos. La Harvard modificada, con cachés separadas o unificadas, es la base de la mayoría de procesadores actuales. ✓ La arquitectura Von Neumann elimina por completo el cuello de botella que ella misma introduce al compartir bus y memoria.
|
30s |
| 5 | Respecto a la jerarquía de memoria en un computador moderno, señale la afirmación CORRECTA: |
La caché L1 suele ser compartida entre núcleos para facilitar la coherencia de caché en sistemas multicore. Los registros del procesador poseen mayor latencia que la L1 aunque ofrecen mayor capacidad de almacenamiento. ✓ La caché L3 es habitualmente compartida entre varios núcleos y presenta mayor latencia y tamaño que L1 y L2. La memoria DDR5 actual supera en ancho de banda y reduce la latencia respecto a las cachés L3 de última generación en servidores.
|
30s |
| 6 | Señale la respuesta CORRECTA respecto al tipo abstracto de datos (TAD) Pila: |
Opera bajo el principio FIFO, idéntico al de una cola. La operación 'peek' o 'top' elimina el elemento de la cima y lo devuelve al invocante. ✓ Tanto 'push' como 'pop' operan exclusivamente sobre la cima de la estructura. Una pila es una estructura estática que únicamente puede implementarse mediante arrays, no con listas enlazadas.
|
30s |
| 7 | Respecto a los árboles AVL, señale la respuesta INCORRECTA: |
Son árboles binarios de búsqueda con factor de equilibrio en cada nodo perteneciente a {-1, 0, +1}. Garantizan altura O(log n), por lo que todas las operaciones básicas son O(log n) en el peor caso. Tras inserciones o borrados pueden ser necesarias rotaciones simples o dobles para restaurar el balance. ✓ Las hojas pueden encontrarse a niveles muy diferentes siempre que se respete el factor de equilibrio global.
|
30s |
| 8 | Respecto a la resolución de colisiones en tablas hash, señale la respuesta CORRECTA: |
El hashing abierto (open addressing) resuelve colisiones mediante listas enlazadas externas a la tabla. El encadenamiento separado utiliza sondeo lineal, cuadrático o doble hashing para encontrar posiciones libres dentro de la tabla. ✓ Sondeo lineal, cuadrático y doble hashing son técnicas propias del direccionamiento abierto (open addressing). El factor de carga ideal en tablas con sondeo lineal debe mantenerse siempre por encima de 0,9 para maximizar rendimiento.
|
30s |
| 9 | Señale la respuesta CORRECTA respecto al núcleo de Linux y al de Windows NT: |
✓ Linux utiliza un kernel monolítico con soporte para módulos cargables dinámicamente; Windows NT implementa un núcleo híbrido. Windows NT emplea un micronúcleo puro mientras que Linux es un núcleo híbrido con componentes de microkernel. Ambos sistemas operativos actuales utilizan un micronúcleo puro con controladores en espacio de usuario. Linux no permite modularidad: todos los controladores deben compilarse estáticamente en el kernel.
|
30s |
| 10 | En Linux, el comando 'chmod 754 fichero.sh' establece qué permisos sobre el fichero: |
Propietario: rwx / Grupo: rw- / Otros: r-- ✓ Propietario: rwx / Grupo: r-x / Otros: r-- Propietario: rw- / Grupo: r-x / Otros: -w- Propietario: r-x / Grupo: rw- / Otros: r--
|
30s |
| 11 | Sobre la arquitectura de software de Android, señale la respuesta INCORRECTA: |
Android Runtime (ART) sustituyó definitivamente a Dalvik a partir de Android 5.0 Lollipop. La capa HAL se sitúa entre el kernel Linux y las bibliotecas nativas del framework. Kotlin es el lenguaje preferido oficialmente por Google para desarrollo de aplicaciones desde 2019. ✓ El NDK permite desarrollar aplicaciones Android completas exclusivamente en C/C++ sin necesidad de ningún código Java o Kotlin.
|
30s |
| 12 | Respecto a las bases de datos orientadas a objetos (BDOO), señale la respuesta CORRECTA: |
✓ ODMG definió OQL como lenguaje de consulta declarativo con sintaxis similar a SQL pero con soporte nativo para objetos y herencia. OQL es un lenguaje exclusivamente de definición de datos; la manipulación se realiza siempre con SQL tradicional. ObjectStore, Cézanne y Rembrandt son ejemplos ampliamente utilizados en entornos de producción actuales. Las BDOO requieren por definición un esquema relacional subyacente para mantener integridad referencial.
|
30s |
| 13 | Una entidad de una base de datos relacional está en Forma Normal de Boyce-Codd (FNBC) si: |
Está en 1FN y todos los atributos no clave dependen funcionalmente de la clave primaria. ✓ Está en 3FN y todo determinante funcional no trivial es una clave candidata. Está en 2FN y no presenta dependencias multivaluadas entre sus atributos. Está en 4FN y no presenta dependencias de reunión no triviales.
|
30s |
| 14 | Señale cuál de las siguientes resoluciones de pantalla es CORRECTA: |
✓ Full HD (1080p) - 1920 x 1080 píxeles. 4K UHD - 4096 x 2160 píxeles en todos los contextos (TV y cine). WQHD - 3840 x 2160 píxeles, también denominado 4K en monitores. 8K UHD - 4320 x 7680 píxeles con relación de aspecto invertida.
|
30s |
| 15 | Respecto a los tipos de paneles de monitores LCD, señale la respuesta CORRECTA: |
Los paneles IPS destacan por su bajísimo tiempo de respuesta y excelente contraste nativo frente a VA. Los paneles TN ofrecen los mejores ángulos de visión y la reproducción de color más precisa. ✓ Los paneles VA proporcionan típicamente mayor contraste nativo que los paneles IPS. OLED es una variante de panel LCD que requiere retroiluminación LED según el fabricante.
|
30s |
| 16 | En Métrica v3, una entidad débil por existencia se caracteriza porque: |
✓ Su existencia depende de otra entidad regular. Tiene dependencia funcional parcial respecto a otras entidades. Sus atributos pueden tomar valores nulos aunque formen parte de la clave primaria compuesta. Siempre se transforma en una tabla con clave primaria autogenerada sin referencias externas.
|
30s |
| 17 | En el Modelo Entidad/Relación Extendido de Métrica v3, el término 'Tipo de Correspondencia' hace referencia a: |
✓ El número de ocurrencias de cada entidad que participan en la relación (1:1, 1:N, N:M). La participación mínima y máxima de cada entidad, expresada como (0,1), (1,1), (0,n), (1,n). El dominio de valores admisibles de un atributo. El mecanismo que permite asociar entidades de dominios independientes.
|
30s |
| 18 | Respecto a la normalización en Métrica v3, señale la respuesta INCORRECTA: |
Una relación en 3FN está también en 2FN y en 1FN. La 2FN elimina las dependencias funcionales parciales respecto a claves candidatas. La 3FN elimina las dependencias transitivas de atributos no clave respecto a la clave. ✓ La 4FN solo es aplicable a relaciones que presenten dependencias de reunión no triviales.
|
30s |
| 19 | En Java, señale la respuesta CORRECTA sobre el polimorfismo: |
La sobrecarga se resuelve en tiempo de ejecución mediante la tabla de métodos virtuales según el tipo dinámico. La sobrescritura se resuelve en tiempo de compilación según el tipo estático de la referencia. ✓ La sobrecarga se resuelve en compilación por firma de método; la sobrescritura en ejecución según el tipo dinámico real del objeto. En Java no es posible sobrescribir métodos 'protected' de la superclase sin usar reflexión.
|
30s |
| 20 | Sobre el tipo String en Java, señale la respuesta CORRECTA: |
String es un tipo primitivo y pasa siempre por valor sin crear objetos en el heap. Las instancias de String son mutables y pueden modificarse mediante setChar(). ✓ String es inmutable: cualquier operación que parezca modificarlo crea un nuevo objeto String. El operador == sobre objetos String siempre compara el contenido de las cadenas.
|
30s |
| 21 | En JavaScript (ECMAScript), señale la respuesta INCORRECTA respecto a las declaraciones de variables: |
'var' presenta scope de función y es objeto de hoisting. 'let' tiene scope de bloque y está sujeto a hoisting con Temporal Dead Zone. 'const' impide reasignar la referencia, aunque el objeto referenciado sí puede mutarse. ✓ Las variables declaradas con 'let' en el ámbito global se añaden como propiedades del objeto global (window).
|
30s |
| 22 | En Python 3, señale la respuesta CORRECTA respecto al GIL (Global Interpreter Lock): |
El GIL permite verdadera ejecución paralela de hilos en tareas CPU-bound. El GIL es exclusivo de PyPy; CPython no lo utiliza. ✓ El GIL limita la concurrencia en CPython: solo un hilo ejecuta bytecode Python a la vez. A partir de Python 3.10 el GIL fue eliminado por defecto en CPython.
|
30s |
| 23 | Respecto a los comandos del lenguaje SQL, señale la respuesta CORRECTA: |
TRUNCATE es un comando DML que respeta triggers y registra cada fila eliminada. ✓ TRUNCATE es un comando DDL que realiza una operación atómica sin registrar fila a fila y generalmente no dispara triggers. GRANT y REVOKE son comandos TCL para control de transacciones. COMMIT y ROLLBACK son comandos DCL para gestión de permisos.
|
30s |
| 24 | Señale la respuesta INCORRECTA sobre las propiedades ACID de las transacciones en bases de datos: |
Atomicidad: la transacción se ejecuta completamente o no se ejecuta. Consistencia: la BD pasa de un estado válido a otro estado válido. Aislamiento: los cambios no son visibles hasta el COMMIT. ✓ Durabilidad: tras COMMIT los cambios persisten aunque se use modo de recuperación rápida.
|
30s |
| 25 | Señale la respuesta CORRECTA respecto a los disparadores (triggers) en SQL: |
✓ Un trigger INSTEAD OF sustituye completamente la operación original y es especialmente útil en vistas. Los triggers AFTER se ejecutan antes de que la operación modifique las tablas. Los triggers no pueden invocar procedimientos almacenados ni ejecutar otras sentencias SQL. Un trigger solo puede asociarse al evento INSERT.
|
30s |
| 26 | En UML 2.5, señale qué diagrama representa la interacción entre objetos a lo largo del tiempo mediante líneas de vida y mensajes ordenados verticalmente: |
Diagrama de comunicación. ✓ Diagrama de secuencia. Diagrama de actividad. Diagrama de máquina de estados.
|
30s |
| 27 | Respecto a los tipos de relación en un diagrama de clases UML, señale la respuesta CORRECTA: |
La agregación se representa con rombo relleno y los tiempos de vida de las partes coinciden con el todo. La composición se representa con rombo vacío y las partes pueden sobrevivir al todo. ✓ La composición se representa con rombo relleno y los tiempos de vida de las partes dependen del todo. La dependencia se representa con línea continua y punta de flecha cerrada.
|
30s |
| 28 | Respecto al patrón de diseño Abstract Factory (GoF), señale la respuesta INCORRECTA: |
Proporciona una interfaz para crear familias de objetos relacionados sin especificar sus clases concretas. Pertenece a la categoría de patrones creacionales. Es especialmente útil cuando un sistema debe ser independiente de cómo se crean sus productos. ✓ Su uso principal es garantizar que solo exista una única instancia de fábrica en toda la aplicación, igual que el Singleton.
|
30s |
| 29 | Sobre el patrón Factory Method (GoF), señale la respuesta CORRECTA: |
Es un patrón estructural que adapta interfaces incompatibles. ✓ Proporciona una interfaz para crear objetos en una superclase, permitiendo a las subclases decidir el tipo concreto. Garantiza una única instancia de la factoría en todo el sistema. Permite componer objetos en estructuras de árbol tratando nodos y hojas de forma uniforme.
|
30s |
| 30 | Respecto a Jakarta EE (antes Java EE), señale la respuesta CORRECTA: |
✓ CDI es la especificación central para inyección de dependencias y scoping de beans. JPA obliga al uso exclusivo de SQL nativo y no dispone de lenguaje de consulta propio. EJB fue eliminado por completo en Jakarta EE 10 en favor de MicroProfile. Jakarta EE es una evolución directa del framework Spring y solo es compatible con WildFly.
|
30s |
| 31 | En la arquitectura .NET, señale la respuesta CORRECTA: |
El código fuente se compila directamente a código máquina nativo sin ninguna representación intermedia. F# no es compatible con .NET y requiere un runtime específico basado en OCaml. El CLR es un intérprete puro que nunca compila CIL a código máquina. ✓ El compilador genera CIL que el CLR transforma en código máquina mediante compilación JIT en tiempo de ejecución.
|
30s |
| 32 | Respecto a la arquitectura de servicios REST, señale la respuesta INCORRECTA: |
Es stateless: el servidor no mantiene estado de sesión entre peticiones. Utiliza métodos HTTP para manipular recursos identificados por URI. Promueve cacheabilidad e interfaz uniforme como restricciones clave. ✓ Requiere obligatoriamente el uso de XML como formato de intercambio de datos.
|
30s |
| 33 | En HTML5, señale cuál de los siguientes elementos NO es un elemento semántico introducido en la versión 5: |
<article> <aside> ✓ <center> <nav>
|
30s |
| 34 | Respecto al Real Decreto 1112/2018 sobre accesibilidad, señale la respuesta CORRECTA: |
✓ El plazo para responder solicitudes de información accesible y quejas es de 20 días hábiles. El nivel exigido es WCAG 2.1 AAA para todos los portales públicos. Los sitios en desarrollo están exentos de publicar declaración de accesibilidad. El ámbito de aplicación excluye las sedes electrónicas de las Administraciones Públicas.
|
30s |
| 35 | Respecto a WCAG 2.2, señale la afirmación CORRECTA: |
Establece 3 principios, 12 pautas y 3 niveles de conformidad. El nivel más exigido en España y UE es el A. ✓ Establece 4 principios POUR, 13 pautas y 3 niveles de conformidad A, AA y AAA. Las pautas para herramientas de autor son las WCAG, mientras que para contenido son ATAG.
|
30s |
| 36 | En Git, señale la respuesta CORRECTA respecto a 'rebase' frente a 'merge': |
✓ 'git rebase' produce un historial lineal pero reescribe el historial existente. 'git merge --no-ff' siempre realiza fast-forward y nunca genera commit de merge. 'git rebase' se recomienda siempre en ramas públicas compartidas. 'git merge' reescribe el historial igual que rebase.
|
30s |
| 37 | Según Métrica v3, las pruebas que verifican que el sistema cumple los requisitos funcionales a través de su interfaz de usuario, sin conocimiento del código interno, son: |
Pruebas unitarias de caja blanca. ✓ Pruebas funcionales (caja negra) dentro de las pruebas del sistema. Pruebas de integración ascendente con drivers. Pruebas de regresión automatizada exclusivamente.
|
30s |
| 38 | Respecto a UEFI frente a BIOS tradicional, señale la respuesta INCORRECTA: |
UEFI soporta particionado GPT y más de 128 particiones primarias. UEFI introduce Secure Boot con verificación de firmas digitales. ✓ UEFI trabaja en modo real de 16 bits al arrancar, igual que la BIOS clásica. UEFI permite interfaz gráfica y controladores preboot avanzados.
|
30s |
| 39 | Un array RAID 5 con 5 discos de 4 TB cada uno tiene una capacidad útil aproximada de: |
20 TB ✓ 16 TB 12 TB 10 TB
|
30s |
| 40 | Señale la respuesta CORRECTA respecto a SAN y NAS: |
✓ SAN ofrece acceso a bloques a nivel de dispositivo; NAS ofrece acceso a ficheros a nivel de red. SAN es Storage Attached Network y NAS es Network Area Storage, ambos a nivel de ficheros. Tanto SAN como NAS utilizan NFS o SMB sobre TCP/IP para acceso a bloques. SAN utiliza HTTP mientras que NAS emplea iSCSI o Fibre Channel.
|
30s |
| 41 | Sobre tipos de copias de seguridad, señale la respuesta CORRECTA: |
El backup diferencial copia cambios desde el último backup completo o incremental. ✓ El incremental copia cambios desde el último backup (completo o incremental) y requiere toda la cadena para restaurar. El incremental ocupa más espacio que el diferencial en cada copia. La restauración diferencial requiere aplicar todas las copias diferenciales anteriores.
|
30s |
| 42 | Indique la correspondencia CORRECTA de puerto estándar y protocolo: |
POP3S → 993 / IMAPS → 995. ✓ SMTP → 25 / SMTPS → 465 / Submission (STARTTLS) → 587. HTTPS → 80 / HTTP → 443. DNS → 21 / FTP → 53.
|
30s |
| 43 | Respecto a los registros del sistema DNS, señale la respuesta INCORRECTA: |
El registro A resuelve nombre a IPv4 y AAAA a IPv6. El registro MX indica servidores de correo con preferencia. El registro CNAME proporciona alias que nunca apunta directamente a una IP. ✓ El registro PTR funciona igual que el registro A pero en IPv6, asociando nombres a direcciones.
|
30s |
| 44 | Respecto al modelo OSI, señale la respuesta CORRECTA: |
Consta de 5 capas, igual que el modelo TCP/IP. ✓ Consta de 7 capas: Física, Enlace, Red, Transporte, Sesión, Presentación y Aplicación. La capa de Sesión se divide en subcapas MAC y LLC. El enrutamiento se realiza en la capa de Transporte mediante TCP.
|
30s |
| 45 | En el modelo TCP/IP, señale la respuesta CORRECTA: |
✓ ICMP opera en la capa de Internet para diagnóstico y control de errores. TCP y UDP son protocolos de la capa de Internet. ARP opera en la capa de Aplicación. La arquitectura TCP/IP tiene formalmente 5 capas según RFC 1122.
|
30s |
| 46 | Dada la IP 192.168.100.130 con máscara 255.255.255.224 (/27), indique la dirección de subred: |
192.168.100.96 ✓ 192.168.100.128 192.168.100.0 192.168.100.160
|
30s |
| 47 | Respecto a IPv6, señale la respuesta INCORRECTA: |
Una dirección IPv6 tiene 128 bits, en 8 grupos de 16 bits. FE80::/10 es el prefijo para direcciones link-local. FF00::/8 es el prefijo para direcciones multicast. ✓ IPv6 mantiene el broadcast tradicional de IPv4 mediante FFFF:FFFF::/16.
|
30s |
| 48 | ¿Qué código de respuesta HTTP devuelve el servidor cuando el cliente debe autenticarse pero no ha proporcionado credenciales válidas? |
400 Bad Request ✓ 401 Unauthorized 403 Forbidden 407 Proxy Authentication Required
|
30s |
| 49 | Respecto a los estándares Wi-Fi IEEE 802.11, señale la respuesta CORRECTA: |
✓ Wi-Fi 6 (802.11ax) opera en 2.4 y 5 GHz; Wi-Fi 6E añade la banda de 6 GHz. Wi-Fi 5 (802.11ac) opera exclusivamente en 2.4 GHz. Wi-Fi 7 corresponde al estándar 802.11ad (WiGig) en 60 GHz. 802.11n opera exclusivamente en 5 GHz.
|
30s |
| 50 | ¿Qué estándar IEEE define el etiquetado de VLAN en tramas Ethernet? |
IEEE 802.1D ✓ IEEE 802.1Q IEEE 802.1w IEEE 802.3ad
|
30s |
| 51 | Respecto al estándar PoE (Power over Ethernet), señale la respuesta INCORRECTA: |
IEEE 802.3af proporciona hasta 15,4 W. IEEE 802.3at (PoE+) llega a 30 W. IEEE 802.3bt (PoE++) suministra hasta 90-100 W con 4 pares. ✓ PoE pasivo se adhiere exactamente a los mismos estándares IEEE que el PoE activo.
|
30s |
| 52 | Respecto a la criptografía, señale la respuesta CORRECTA: |
RSA y ElGamal son algoritmos simétricos de bloque ideales para grandes volúmenes. La criptografía asimétrica es mucho más rápida que la simétrica para grandes datos. AES es un algoritmo asimétrico de clave pública/privada. ✓ Diffie-Hellman es un algoritmo de intercambio de claves, no un algoritmo de cifrado propiamente dicho.
|
30s |
| 53 | Respecto a los formatos de firma digital, señale la respuesta CORRECTA: |
XAdES es el formato idóneo para firmar documentos PDF preservando su apariencia. CAdES produce ficheros XML y es inadecuado para ficheros grandes. ✓ PAdES está específicamente orientado a documentos PDF. Todos los formatos XAdES, CAdES y PAdES utilizan internamente sintaxis XML.
|
30s |
| 54 | Señale la respuesta CORRECTA sobre los tipos de ataque: |
El pharming es un ataque altamente personalizado mediante correo electrónico. El spear phishing es una variante genérica sin investigación previa de la víctima. ✓ Whaling es una forma de spear phishing dirigida a altos directivos. El smishing se realiza exclusivamente mediante llamadas telefónicas en tiempo real.
|
30s |
| 55 | Respecto a las herramientas del CCN-CERT, señale la correspondencia CORRECTA: |
✓ PILAR = análisis y gestión de riesgos / CLARA = análisis de configuraciones ENS. MONICA = ticketing de incidentes y LUCIA = sandbox de malware. CARMEN = almacenamiento seguro en la nube e INES = gobernanza. ADA = control de acceso 802.1X y EMMA = sandbox de malware.
|
30s |
| 56 | Según ANSI/TIA-942, un CPD Tier III se caracteriza por: |
Ausencia total de redundancia. Componentes redundantes pero con una única ruta activa y sin mantenimiento concurrente. ✓ Mantenimiento concurrente con múltiples rutas (una activa) y disponibilidad aproximada del 99,982%. Tolerancia total a fallos con redundancia 2N+1 y disponibilidad del 99,995%.
|
30s |
| 57 | Respecto a VPN, señale la respuesta CORRECTA: |
IPsec opera en la capa de transporte y cifra encabezados de aplicación. ✓ IPsec dispone de modo transporte y modo túnel. WireGuard se basa en L2TP y utiliza cifrado 3DES. SSL VPN e IPsec son incompatibles con NAT en redes domésticas.
|
30s |
| 58 | ¿Cuál de las siguientes NO es una tecnología LPWAN (Low Power Wide Area Network)? |
LoRaWAN Sigfox NB-IoT ✓ Zigbee
|
30s |
| 59 | Respecto a los sistemas de detección y prevención de intrusiones, señale la respuesta CORRECTA: |
El IDS bloquea activamente el tráfico mientras que el IPS solo registra alertas. ✓ IDS detecta y alerta; IPS detecta y puede bloquear activamente. Un honeypot es un tipo de IPS en línea que actúa como filtro perimetral. Un SIEM es un dispositivo físico en la DMZ que bloquea tráfico por firmas.
|
30s |
| 60 | Señale la respuesta CORRECTA sobre las tecnologías de contenerización: |
✓ Docker, Podman, Containerd y CRI-O son runtimes compatibles con la especificación OCI. Kubernetes es un runtime de contenedor similar a Docker. Podman requiere un demonio central con privilegios root permanentemente. Los contenedores proporcionan virtualización completa del hardware como las VMs.
|
30s |
TAICord