A) Un type de technique de cryptage. B) Une base de données centralisée pour le stockage des valeurs de hachage. C) Protocole de réseau pour le routage des paquets. D) Un système décentralisé pour le stockage et la récupération de valeurs clés.
A) En attribuant des clés de manière aléatoire aux nœuds. B) En attribuant des clés à un serveur central pour consultation. C) En utilisant un algorithme distribué pour associer les clés aux nœuds du réseau. D) En stockant toutes les clés dans une seule base de données.
A) Un identifiant unique pour les données qui est utilisé pour rechercher et stocker des valeurs dans la DHT. B) Serveur hébergeant le service DHT. C) Un mot-clé qui décrit le contenu des données. D) Clé cryptographique secrète utilisée pour le cryptage.
A) En redistribuant les données et les clés à d'autres nœuds du réseau. B) En bloquant l'accès au nœud défaillant. C) En supprimant définitivement les données associées au nœud défaillant. D) En augmentant le facteur de réplication des données.
A) Le processus de mise en correspondance des données avec une clé spécifique dans le DHT. B) Le processus de stockage de copies multiples de données sur différents nœuds pour la tolérance aux pannes. C) Le processus de compression des données pour un stockage efficace. D) Le processus de cryptage des données pour une transmission sécurisée.
A) Hachage asymétrique. B) Hachage aléatoire. C) Hachage cohérent. D) Hachage symétrique.
A) HTTP. B) Kademlia. C) FTP. D) SMTP.
A) File d'attente. B) Arbre binaire. C) Liste chaînée. D) Table de hachage. |