- Введение
- Тема 1. Основы блокчейна
- Тема 2. Архитектура блокчейна
- Тема 3. Криптографические основы блокчейна
- Тема 4. Формы блокчейна
- Тема 5. Алгоритмы консенсуса
- Тема 6. Сферы применения блокчейн технологий
- Тема 7. Масштабирование блокчейн технологий
- Заключение
... — это возможность блокчейна справляться с увеличенной нагрузкой путем добавления предусмотренных архитектурой ресурсов без падения качества работы
Тип ответа: Текcтовый ответ
Использование блокчейна позволяет свести процессы KYC/AML к простой … проверке
Тип ответа: Текcтовый ответ
Какая криптовалюта считается наиболее безопасной в публичных блокчейнах?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Ethereum
- Ripple
- Litecoin
- Bitcoin
Какие преимущества имеют закрытые (частные) сети по сравнению с общедоступными сетями в блокчейне?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Низкий уровень доверия
- Наличие мошеннических участников
- Участие избранных, проверенных участников
- Наличие анонимности
Какова задача блокчейна в сети Bitcoin и других блокчейнов?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Обеспечение безопасных онлайн-транзакций
- Совершение доверительной передачи собственности на цифровые активы
- Создание централизованных систем учета данных
- Развитие криптографических методов безопасности
Какой алгоритм консенсуса используется в Bitcoin?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Proof of Stake (PoS)
- Byzantine Fault Tolerance (BFT)
- Delegated Proof of Stake (DPoS)
- Proof of Work (PoW)
Мастер-ноды — создают блоки и подтверждают …
Тип ответа: Текcтовый ответ
Многие криптографические функции основаны на … и бюджете
Тип ответа: Текcтовый ответ
Процесс … устанавливает, что человек фактически владеет биткоинами после транзакции
Тип ответа: Текcтовый ответ
Расположите виды блокчейна по степени децентрализации, от наиболее децентрализованного к наиболее централизованному:
Тип ответа: Сортировка
- 1 Публичный блокчейн
- 2 Блокчейн, принадлежащий консорциуму
- 3 Частная сеть
Расположите типы блокчейн-сетей в порядке уменьшения открытости и доступности:
Тип ответа: Сортировка
- 1 Публичные блокчейны
- 2 Консорциальные блокчейны
- 3 Приватные блокчейны
Расставьте в правильном порядке этапы создания криптографических ключей:
Тип ответа: Сортировка
- 1 Генерация случайной последовательности бит
- 2 Установление алгоритма шифрования
- 3 Применение хэш-функции к полученным данным
- 4 Применение метода шифрования к передаваемым данным
Расставьте варианты масштабирования блокчейна по увеличению возможностей операций считывания:
Тип ответа: Сортировка
- 1 Внедрение решений второго уровня, таких как optimistic- и zk-rollups
- 2 Увеличение размера блоков
- 3 Оптимизация распределения и использования энергии
Собственность в блокчейне определяется двумя … ключами
Тип ответа: Текcтовый ответ
Современные блокчейны имеют возможность реализовывать бизнес логику, которая в блокчейне называется Smart …
Тип ответа: Текcтовый ответ
Современные криптографические алгоритмы стремятся найти правильный баланс между вычислительной эффективностью и вычислительной …
Тип ответа: Текcтовый ответ
Сопоставьте недостаток алгоритма Proof of Work с его описанием:
Тип ответа: Сопоставление
- A. Высокая энергозатратность майнинга
- B. Низкая скорость и плохая масштабируемость
- C. Централизация майнеров
- D. Майнинг слишком энергозатратен
- E. Низкая скорость и плохая масштабируемость
- F. Повышение комиссий за проверку транзакций
Сопоставьте особенности масштабируемости с типами блокчейн-сетей:
Тип ответа: Сопоставление
- A. Публичный блокчейн
- B. Частный блокчейн
- C. Консорциальный блокчейн
- D. Возможность быстрой обработки транзакций
- E. Ограничения в обработке большого количества транзакций
- F. Гибкая настройка скорости обработки данных
Сопоставьте потенциальное применение блокчейн технологий в сфере бизнеса с соответствующими возможностями:
Тип ответа: Сопоставление
- A. Управление цепочкой поставок
- B. Защита интеллектуальной собственности
- C. Голосование и выборы
- D. - Оптимизация логистики и контроль над производственными процессами
- E. - Подтверждение авторства и создание неподделаемых цифровых активов
- F. - Обеспечение прозрачности и защиты данных при проведении голосований
Сопоставьте решения второго уровня масштабирования с соответствующими возможностями:
Тип ответа: Сопоставление
- A. Оптимистичные решения (optimistic-rollups)
- B. zk-решения (zk-rollups)
- C. Высокопроизводительные сети, такие как Solana
- D. Возможность увеличения пропускной способности блокчейна с использованием оптимистичных методов
- E. Гарантированный приватный перевод токенов и увеличение пропускной способности с использованием zk-решений
- F. Обеспечение высокой пропускной способности блокчейна за счет использования высокопроизводительных сетей.
Сопоставьте следующие термины:
Тип ответа: Сопоставление
- A. Proof of Work (PoW)
- B. Proof of Stake (PoS)
- C. Delegated Proof of Stake (DPoS)
- D. Механизм консенсуса, при котором майнеры используют вычислительные мощности для решения сложных математических задач и создания новых блоков в цепочке блоков.
- E. Механизм консенсуса, при котором участники сети выбирают валидаторов на основе количества имеющихся у них монет. Валидаторы затем создают новые блоки и получают вознаграждение за свою работу.
- F. Механизм консенсуса, при котором участники сети выбирают делегатов, которые затем создают новые блоки и получают вознаграждение за свою работу.
Сопоставьте сферы применения блокчейн технологий:
Тип ответа: Сопоставление
- A. Финансовые транзакции
- B. Управление цепочками поставок
- C. Цифровые идентификаторы
- D. Одна из основных сфер применения блокчейн технологий, которая позволяет осуществлять безопасные и прозрачные транзакции без необходимости участия посредников.
- E. Блокчейн технологии могут использоваться для отслеживания и управления цепочками поставок, обеспечивая прозрачность и надежность в процессе доставки товаров.
- F. Цифровые идентификаторы - блокчейн технологии могут использоваться для создания цифровых идентификаторов, которые могут быть использованы для подтверждения личности и обеспечения безопасности данных.
Упорядочите следующие криптовалюты от тех, что использовали алгоритм Proof of Work, к тем, что сменили алгоритм на Proof of Stake:
Тип ответа: Сортировка
- 1 Bitcoin
- 2 Dogecoin
- 3 Ethereum
- 4 Cardano
Упорядочите следующие сферы применения блокчейн технологий от набирающей обороты до менее перспективной:
Тип ответа: Сортировка
- 1 Снабжение и логистика
- 2 Производство
- 3 Развлечения и культура
Что из перечисленного может блокчейн в сфере медиаиндустрии?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Контроль над цифровыми средствами массовой информации
- Поддержка национальных танцевальных команд
- Платформа для воспроизведения фильмов, шоу и других цифровых средств массовой информации
- Создание условий для продажи частной жилплощади
Что обеспечивает целостность и безопасность блокчейн-сети?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Протокол
- Алгоритм консенсуса
- Децентрализация
- Сеть блокчейна
Что предназначено для расширения криптографической истины в блокчейн?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Скрытые алгоритмы обработки данных
- Особые ключи безопасности
- Оракулы для проверки событий или вычислений
- Виртуальные машины
Что регистрируется и реплицируется в условной AnonymousWorldMoney?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Транзакции на блокчейне
- Наличие цифровых активов
- Распределенные сервера
- Принцип работы блокчейна
Что является преимуществом публичных блокчейнов с точки зрения процесса создания сетевого эффекта?
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- Ограничение пользовательской базы
- Рост уровня цензуры
- Увеличение доверия пользователей
- Устранение сотрудничества с уже работающим софтом
The Graph обеспечивает основу для точного определения структур данных — Subgraph …
Тип ответа: Текcтовый ответ