A) Un protocollo di rete per l'instradamento dei pacchetti. B) Un tipo di tecnica di crittografia. C) Un database centralizzato per la memorizzazione dei valori hash. D) Un sistema decentralizzato per l'archiviazione e il recupero di valori-chiave.
A) Assegnando le chiavi a un server centrale per la ricerca. B) Memorizzando tutte le chiavi in un unico database. C) Assegnando in modo casuale le chiavi ai nodi. D) Utilizzando un algoritmo distribuito per mappare le chiavi ai nodi della rete.
A) Una chiave crittografica segreta utilizzata per la crittografia. B) Un server che ospita il servizio DHT. C) Un identificatore unico per i dati, usato per cercare e memorizzare i valori nel DHT. D) Una parola chiave che descrive il contenuto dei dati.
A) Coda. B) Albero binario. C) Tabella Hash. D) Elenco collegato.
A) Kademlia. B) HTTP. C) SMTP. D) FTP.
A) Il processo di mappatura dei dati a una chiave specifica nel DHT. B) Il processo di compressione dei dati per una memorizzazione efficiente. C) Il processo di memorizzazione di più copie di dati su nodi diversi per garantire la tolleranza ai guasti. D) Il processo di crittografia dei dati per una trasmissione sicura.
A) Bloccando l'accesso al nodo guasto. B) Aumentando il fattore di replica dei dati. C) Eliminando in modo permanente i dati associati al nodo guasto. D) Ridistribuendo dati e chiavi ad altri nodi della rete.
A) Hashing asimmetrico. B) Hashing simmetrico. C) Hashing coerente. D) Hashing casuale. |