A) Un type de technique de cryptage. B) Protocole de réseau pour le routage des paquets. C) Une base de données centralisée pour le stockage des valeurs de hachage. D) Un système décentralisé pour le stockage et la récupération de valeurs clés.
A) En utilisant un algorithme distribué pour associer les clés aux nœuds du réseau. B) En stockant toutes les clés dans une seule base de données. C) En attribuant des clés de manière aléatoire aux nœuds. D) En attribuant des clés à un serveur central pour consultation.
A) Un mot-clé qui décrit le contenu des données. B) Un identifiant unique pour les données qui est utilisé pour rechercher et stocker des valeurs dans la DHT. C) Clé cryptographique secrète utilisée pour le cryptage. D) Serveur hébergeant le service DHT.
A) Liste chaînée. B) Table de hachage. C) Arbre binaire. D) File d'attente.
A) Kademlia. B) FTP. C) HTTP. D) SMTP.
A) Le processus de mise en correspondance des données avec une clé spécifique dans le DHT. B) Le processus de cryptage des données pour une transmission sécurisée. C) Le processus de stockage de copies multiples de données sur différents nœuds pour la tolérance aux pannes. D) Le processus de compression des données pour un stockage efficace.
A) En supprimant définitivement les données associées au nœud défaillant. B) En augmentant le facteur de réplication des données. C) En redistribuant les données et les clés à d'autres nœuds du réseau. D) En bloquant l'accès au nœud défaillant.
A) Hachage asymétrique. B) Hachage aléatoire. C) Hachage symétrique. D) Hachage cohérent. |