A) Un protocollo di rete per l'instradamento dei pacchetti. B) Un tipo di tecnica di crittografia. C) Un database centralizzato per la memorizzazione dei valori hash. D) Un sistema decentralizzato per l'archiviazione e il recupero di valori-chiave.
A) Utilizzando un algoritmo distribuito per mappare le chiavi ai nodi della rete. B) Assegnando le chiavi a un server centrale per la ricerca. C) Memorizzando tutte le chiavi in un unico database. D) Assegnando in modo casuale le chiavi ai nodi.
A) Una parola chiave che descrive il contenuto dei dati. B) Un server che ospita il servizio DHT. C) Una chiave crittografica segreta utilizzata per la crittografia. D) Un identificatore unico per i dati, usato per cercare e memorizzare i valori nel DHT.
A) Coda. B) Tabella Hash. C) Elenco collegato. D) Albero binario.
A) FTP. B) SMTP. C) Kademlia. D) HTTP.
A) Il processo di memorizzazione di più copie di dati su nodi diversi per garantire la tolleranza ai guasti. B) Il processo di compressione dei dati per una memorizzazione efficiente. C) Il processo di crittografia dei dati per una trasmissione sicura. D) Il processo di mappatura dei dati a una chiave specifica nel DHT.
A) Aumentando il fattore di replica dei dati. B) Ridistribuendo dati e chiavi ad altri nodi della rete. C) Bloccando l'accesso al nodo guasto. D) Eliminando in modo permanente i dati associati al nodo guasto.
A) Hashing casuale. B) Hashing coerente. C) Hashing simmetrico. D) Hashing asimmetrico. |