A) Ein dezentrales System zur Speicherung und Abfrage von Schlüsselwerten. B) Eine zentralisierte Datenbank zur Speicherung von Hash-Werten. C) Ein Netzwerkprotokoll für die Weiterleitung von Paketen. D) Eine Art von Verschlüsselungstechnik.
A) Durch die Verwendung eines verteilten Algorithmus zur Zuordnung von Schlüsseln zu Knoten im Netz. B) Durch die Speicherung aller Schlüssel in einer einzigen Datenbank. C) Durch die zufällige Zuweisung von Schlüsseln zu Knotenpunkten. D) Durch die Zuweisung von Schlüsseln an einen zentralen Server zum Nachschlagen.
A) Ein Server, der den DHT-Dienst beherbergt. B) Ein Schlüsselwort, das den Dateninhalt beschreibt. C) Ein geheimer kryptografischer Schlüssel, der zur Verschlüsselung verwendet wird. D) Ein eindeutiger Bezeichner für Daten, der zum Nachschlagen und Speichern von Werten im DHT verwendet wird.
A) Binärer Baum. B) Hash-Tabelle. C) Verknüpfte Liste. D) Warteschlange.
A) SMTP. B) HTTP. C) FTP. D) Kademlia.
A) Der Prozess der Komprimierung von Daten zur effizienten Speicherung. B) Der Prozess der Speicherung mehrerer Kopien von Daten auf verschiedenen Knoten für Fehlertoleranz. C) Der Prozess der Zuordnung von Daten zu einem bestimmten Schlüssel im DHT. D) Der Prozess der Verschlüsselung von Daten zur sicheren Übertragung.
A) Durch Weitergabe von Daten und Schlüsseln an andere Knoten im Netz. B) Durch Erhöhung des Replikationsfaktors der Daten. C) Durch Sperrung des Zugriffs auf den ausgefallenen Knoten. D) Durch das dauerhafte Löschen der mit dem ausgefallenen Knoten verbundenen Daten.
A) Symmetrisches Hashing. B) Zufälliges Hashing. C) Konsistentes Hashing. D) Asymmetrisches Hashing. |