A) Ein dezentrales System zur Speicherung und Abfrage von Schlüsselwerten. B) Eine Art von Verschlüsselungstechnik. C) Eine zentralisierte Datenbank zur Speicherung von Hash-Werten. D) Ein Netzwerkprotokoll für die Weiterleitung von Paketen.
A) Durch die Zuweisung von Schlüsseln an einen zentralen Server zum Nachschlagen. B) Durch die zufällige Zuweisung von Schlüsseln zu Knotenpunkten. C) Durch die Verwendung eines verteilten Algorithmus zur Zuordnung von Schlüsseln zu Knoten im Netz. D) Durch die Speicherung aller Schlüssel in einer einzigen Datenbank.
A) Ein geheimer kryptografischer Schlüssel, der zur Verschlüsselung verwendet wird. B) Ein eindeutiger Bezeichner für Daten, der zum Nachschlagen und Speichern von Werten im DHT verwendet wird. C) Ein Server, der den DHT-Dienst beherbergt. D) Ein Schlüsselwort, das den Dateninhalt beschreibt.
A) Verknüpfte Liste. B) Warteschlange. C) Hash-Tabelle. D) Binärer Baum.
A) Kademlia. B) HTTP. C) SMTP. D) FTP.
A) Der Prozess der Speicherung mehrerer Kopien von Daten auf verschiedenen Knoten für Fehlertoleranz. B) Der Prozess der Zuordnung von Daten zu einem bestimmten Schlüssel im DHT. C) Der Prozess der Komprimierung von Daten zur effizienten Speicherung. D) Der Prozess der Verschlüsselung von Daten zur sicheren Übertragung.
A) Durch Weitergabe von Daten und Schlüsseln an andere Knoten im Netz. B) Durch das dauerhafte Löschen der mit dem ausgefallenen Knoten verbundenen Daten. C) Durch Erhöhung des Replikationsfaktors der Daten. D) Durch Sperrung des Zugriffs auf den ausgefallenen Knoten.
A) Symmetrisches Hashing. B) Konsistentes Hashing. C) Zufälliges Hashing. D) Asymmetrisches Hashing. |