ThatQuiz Prüfungsbibliothek Starten Sie jetzt die Prüfung
Verteilte Hash-Tabellen - Prüfung
Beigesteuert von: Heinrich
  • 1. Was ist eine verteilte Hashtabelle (DHT)?
A) Ein dezentrales System zur Speicherung und Abfrage von Schlüsselwerten.
B) Eine Art von Verschlüsselungstechnik.
C) Eine zentralisierte Datenbank zur Speicherung von Hash-Werten.
D) Ein Netzwerkprotokoll für die Weiterleitung von Paketen.
  • 2. Wie behandelt ein DHT die Schlüsselsuche?
A) Durch die Zuweisung von Schlüsseln an einen zentralen Server zum Nachschlagen.
B) Durch die zufällige Zuweisung von Schlüsseln zu Knotenpunkten.
C) Durch die Verwendung eines verteilten Algorithmus zur Zuordnung von Schlüsseln zu Knoten im Netz.
D) Durch die Speicherung aller Schlüssel in einer einzigen Datenbank.
  • 3. Was ist ein Schlüssel im Zusammenhang mit einem DHT?
A) Ein geheimer kryptografischer Schlüssel, der zur Verschlüsselung verwendet wird.
B) Ein eindeutiger Bezeichner für Daten, der zum Nachschlagen und Speichern von Werten im DHT verwendet wird.
C) Ein Server, der den DHT-Dienst beherbergt.
D) Ein Schlüsselwort, das den Dateninhalt beschreibt.
  • 4. Welche Datenstruktur wird üblicherweise in einem DHT verwendet, um Schlüssel-Wert-Zuordnungen zu organisieren?
A) Verknüpfte Liste.
B) Warteschlange.
C) Hash-Tabelle.
D) Binärer Baum.
  • 5. Welches Protokoll wird häufig für die Kommunikation in DHT-Systemen verwendet?
A) Kademlia.
B) HTTP.
C) SMTP.
D) FTP.
  • 6. Was ist die Datenreplikation in einem DHT?
A) Der Prozess der Speicherung mehrerer Kopien von Daten auf verschiedenen Knoten für Fehlertoleranz.
B) Der Prozess der Zuordnung von Daten zu einem bestimmten Schlüssel im DHT.
C) Der Prozess der Komprimierung von Daten zur effizienten Speicherung.
D) Der Prozess der Verschlüsselung von Daten zur sicheren Übertragung.
  • 7. Wie geht ein DHT mit Knotenausfällen um?
A) Durch Weitergabe von Daten und Schlüsseln an andere Knoten im Netz.
B) Durch das dauerhafte Löschen der mit dem ausgefallenen Knoten verbundenen Daten.
C) Durch Erhöhung des Replikationsfaktors der Daten.
D) Durch Sperrung des Zugriffs auf den ausgefallenen Knoten.
  • 8. Welche Art von DHT stellt sicher, dass die Knoten nur für eine Teilmenge von Schlüsseln zuständig sind?
A) Symmetrisches Hashing.
B) Konsistentes Hashing.
C) Zufälliges Hashing.
D) Asymmetrisches Hashing.
Erstellt mit ThatQuiz — wo ein Mathe-Übungstest immer einen Klick entfernt ist.