A) Une base de données centralisée pour le stockage des valeurs de hachage. B) Un type de technique de cryptage. C) Protocole de réseau pour le routage des paquets. D) Un système décentralisé pour le stockage et la récupération de valeurs clés.
A) En stockant toutes les clés dans une seule base de données. B) En attribuant des clés de manière aléatoire aux nœuds. C) En attribuant des clés à un serveur central pour consultation. D) En utilisant un algorithme distribué pour associer les clés aux nœuds du réseau.
A) Un identifiant unique pour les données qui est utilisé pour rechercher et stocker des valeurs dans la DHT. B) Serveur hébergeant le service DHT. C) Un mot-clé qui décrit le contenu des données. D) Clé cryptographique secrète utilisée pour le cryptage.
A) En augmentant le facteur de réplication des données. B) En bloquant l'accès au nœud défaillant. C) En redistribuant les données et les clés à d'autres nœuds du réseau. D) En supprimant définitivement les données associées au nœud défaillant.
A) Le processus de mise en correspondance des données avec une clé spécifique dans le DHT. B) Le processus de compression des données pour un stockage efficace. C) Le processus de cryptage des données pour une transmission sécurisée. D) Le processus de stockage de copies multiples de données sur différents nœuds pour la tolérance aux pannes.
A) Hachage symétrique. B) Hachage cohérent. C) Hachage aléatoire. D) Hachage asymétrique.
A) FTP. B) SMTP. C) HTTP. D) Kademlia.
A) Arbre binaire. B) Table de hachage. C) File d'attente. D) Liste chaînée. |