A) Un type de technique de cryptage. B) Un système décentralisé pour le stockage et la récupération de valeurs clés. C) Une base de données centralisée pour le stockage des valeurs de hachage. D) Protocole de réseau pour le routage des paquets.
A) En attribuant des clés de manière aléatoire aux nœuds. B) En attribuant des clés à un serveur central pour consultation. C) En stockant toutes les clés dans une seule base de données. D) En utilisant un algorithme distribué pour associer les clés aux nœuds du réseau.
A) Un identifiant unique pour les données qui est utilisé pour rechercher et stocker des valeurs dans la DHT. B) Clé cryptographique secrète utilisée pour le cryptage. C) Un mot-clé qui décrit le contenu des données. D) Serveur hébergeant le service DHT.
A) Table de hachage. B) File d'attente. C) Liste chaînée. D) Arbre binaire.
A) HTTP. B) Kademlia. C) FTP. D) SMTP.
A) Le processus de compression des données pour un stockage efficace. B) Le processus de mise en correspondance des données avec une clé spécifique dans le DHT. C) Le processus de stockage de copies multiples de données sur différents nœuds pour la tolérance aux pannes. D) Le processus de cryptage des données pour une transmission sécurisée.
A) En supprimant définitivement les données associées au nœud défaillant. B) En augmentant le facteur de réplication des données. C) En bloquant l'accès au nœud défaillant. D) En redistribuant les données et les clés à d'autres nœuds du réseau.
A) Hachage cohérent. B) Hachage asymétrique. C) Hachage symétrique. D) Hachage aléatoire. |