A) Un tipo di tecnica di crittografia. B) Un sistema decentralizzato per l'archiviazione e il recupero di valori-chiave. C) Un protocollo di rete per l'instradamento dei pacchetti. D) Un database centralizzato per la memorizzazione dei valori hash.
A) Assegnando le chiavi a un server centrale per la ricerca. B) Assegnando in modo casuale le chiavi ai nodi. C) Memorizzando tutte le chiavi in un unico database. D) Utilizzando un algoritmo distribuito per mappare le chiavi ai nodi della rete.
A) Una chiave crittografica segreta utilizzata per la crittografia. B) Un server che ospita il servizio DHT. C) Un identificatore unico per i dati, usato per cercare e memorizzare i valori nel DHT. D) Una parola chiave che descrive il contenuto dei dati.
A) Tabella Hash. B) Albero binario. C) Coda. D) Elenco collegato.
A) FTP. B) SMTP. C) Kademlia. D) HTTP.
A) Il processo di mappatura dei dati a una chiave specifica nel DHT. B) Il processo di memorizzazione di più copie di dati su nodi diversi per garantire la tolleranza ai guasti. C) Il processo di crittografia dei dati per una trasmissione sicura. D) Il processo di compressione dei dati per una memorizzazione efficiente.
A) Bloccando l'accesso al nodo guasto. B) Ridistribuendo dati e chiavi ad altri nodi della rete. C) Aumentando il fattore di replica dei dati. D) Eliminando in modo permanente i dati associati al nodo guasto.
A) Hashing asimmetrico. B) Hashing simmetrico. C) Hashing casuale. D) Hashing coerente. |