A) Protocole de réseau pour le routage des paquets. B) Un type de technique de cryptage. C) Un système décentralisé pour le stockage et la récupération de valeurs clés. D) Une base de données centralisée pour le stockage des valeurs de hachage.
A) En attribuant des clés à un serveur central pour consultation. B) En stockant toutes les clés dans une seule base de données. C) En attribuant des clés de manière aléatoire aux nœuds. D) En utilisant un algorithme distribué pour associer les clés aux nœuds du réseau.
A) Un identifiant unique pour les données qui est utilisé pour rechercher et stocker des valeurs dans la DHT. B) Serveur hébergeant le service DHT. C) Un mot-clé qui décrit le contenu des données. D) Clé cryptographique secrète utilisée pour le cryptage.
A) En bloquant l'accès au nœud défaillant. B) En augmentant le facteur de réplication des données. C) En supprimant définitivement les données associées au nœud défaillant. D) En redistribuant les données et les clés à d'autres nœuds du réseau.
A) Le processus de compression des données pour un stockage efficace. B) Le processus de mise en correspondance des données avec une clé spécifique dans le DHT. C) Le processus de cryptage des données pour une transmission sécurisée. D) Le processus de stockage de copies multiples de données sur différents nœuds pour la tolérance aux pannes.
A) Hachage asymétrique. B) Hachage symétrique. C) Hachage cohérent. D) Hachage aléatoire.
A) Kademlia. B) HTTP. C) FTP. D) SMTP.
A) Table de hachage. B) File d'attente. C) Liste chaînée. D) Arbre binaire. |