A) Un sistema descentralizado de almacenamiento y recuperación de valores clave. B) Una base de datos centralizada para almacenar valores hash. C) Un tipo de técnica de cifrado. D) Protocolo de red para el encaminamiento de paquetes.
A) Asignando claves a un servidor central para su búsqueda. B) Utilizando un algoritmo distribuido para asignar claves a los nodos de la red. C) Almacenando todas las claves en una única base de datos. D) Mediante la asignación aleatoria de claves a los nodos.
A) Un servidor que aloja el servicio DHT. B) Clave criptográfica secreta utilizada para el cifrado. C) Un identificador único para los datos que se utiliza para buscar y almacenar valores en el DHT. D) Palabra clave que describe el contenido de los datos.
A) Tabla hash. B) Cola. C) Lista enlazada. D) Árbol binario.
A) Kademlia. B) HTTP. C) SMTP. D) FTP.
A) Proceso de cifrado de datos para una transmisión segura. B) Proceso de compresión de datos para un almacenamiento eficaz. C) El proceso de almacenar múltiples copias de datos en diferentes nodos para la tolerancia a fallos. D) Proceso de asignación de datos a una clave específica en el DHT.
A) Eliminando permanentemente los datos asociados al nodo averiado. B) Bloqueando el acceso al nodo averiado. C) Aumentando el factor de replicación de los datos. D) Redistribuyendo datos y claves a otros nodos de la red.
A) Hashing asimétrico. B) Hashing coherente. C) Hashing simétrico. D) Hashing aleatorio. |