¿Componentes para verificar la respuesta de IA de TEE en la cadena? A) La "respuesta de IA en bruto" B) La "firma de Oyster" y la "clave pública del enclave" ✅ C) La "marca de tiempo de Oyster" y el "resultado de verificación: verdadero" D) El modelo Llama 3.2 y docker-compose.yml Punto: Asegura que la respuesta de IA sea auténtica y no modificada.
¿Por qué usar los coprocessadores Oyster TEE de Marlin? A) Para ejecutar el algoritmo de coincidencia O(n²) B) Para alojar IA verificable (Llama 3.2) porque las blockchains no pueden ejecutar IA y las APIs tradicionales no pueden ser confiables ✅ C) Para desplegar el botón de frontend y la interfaz de usuario D) Para almacenar currículos y ofertas de trabajo de manera segura en la cadena Punto: Ejecución segura de IA fuera de la cadena con resultados comprobables en la cadena.
¿Qué tipo de TEE no tiene almacenamiento persistente, red externa ni acceso interactivo? A) Intel SGX B) Intel TDX C) AWS Nitro Enclaves ✅ D) Todas las anteriores Punto: AWS Nitro Enclaves son entornos de computación completamente aislados y seguros.
¿Cuál es el objetivo principal de las atestaciones remotas? A) Reconstruir un EIF idéntico bit a bit a partir de un código específico B) Asegurarse de que un enclave tenga almacenamiento persistente y redes externas C) Verificar que una atestación sea válida, reciente y de un verdadero enclave ejecutando una imagen específica ✅ D) Reducir la complejidad del desarrollador para aplicaciones heredadas Punto: Confirma que el enclave es auténtico y está ejecutando el código esperado.
¿Cuál es la única "con" o desventaja principal mencionada para los coprocesadores TEE? A) Alto costo computacional B) Rendimiento extremadamente lento (100-1000x) C) Suposición de mayoría honesta D) Dependencia de confianza del proveedor de hardware ✅ Punto: La seguridad depende de confiar en el fabricante de hardware.
¿Qué "pieza faltante" en la protección de datos aborda la Computación Confidencial que la Encriptación Tradicional deja "Vulnerable"? A) Datos "En Reposo" B) Datos "En Tránsito" C) Datos "En Uso" ✅ D) Datos en un "enclave seguro" Punto: La computación confidencial protege los datos mientras se están procesando.
¿Cómo distinguimos los coprocessors de los rollups? A) Los rollups son más flexibles, mientras que los coprocessors están más en un entorno controlado B) Los coprocessors mantienen una estructura de datos similar a blockchain, a diferencia de los rollups C) Ambos son idénticos, pero "coprocessor" es un término más moderno D) Rollups = controlados y similares a blockchain; Coprocessors = VMs flexibles con atestaciones ✅ Punto: Los coprocessors permiten cálculos flexibles mientras proporcionan pruebas verificables.
¿Cuál de los siguientes se enumera como un componente de la arquitectura general de un coprocesador? A) Contratos de relé ✅ B) Archivos de Docker-compose C) Archivos de imagen de enclave (EIF) D) Una base de datos persistente Punto: Los contratos de relé conectan el coprocesador fuera de la cadena de forma segura con la cadena de bloques.
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas