Le 19 décembre 2022 à 01:29:54 :
Le 19 décembre 2022 à 01:29:09 :
Saqarah ou Gizeh ?Je préfère Saqqarah
Qui était l'architecte de la pyramide de Djoser ?
Le 17 décembre 2022 à 01:31:49 :
Après même Alumneye dis que si tu photoshop personne va aller vérifier😂 donc bon
Les notes sont importantes d'autant plus dans les banques anglo-saxonnes à Londres et 2.1 est demandé (de souvenir 14)
J'essaierais aussi d'éviter de tricher sur ton CV / notes car si tu te fais cramer les banques anglos-saxonnes rigolent pas avec ça
Et alors elle va faire quoi Barclays? Balancer aux autres banque que je suis un escroc ?
Les background checks sont conduits par des organismes tiers, et t'en as pas énormément. Avoir ton offre rescindée pour mensonge = être de fait blacklist de dizaines d'autres banques - en plus du fait que oui, tout se sait, la finance est un très petit monde
Aussi, les BG sont généralement faits quelques semaines avant la prise de poste voire après, donc crois moi que ça t'embêterait de te trouver sans rien 10 jours avant le début prévu
Enfin, ils peuvent très bien laisser passer le mensonge, et l'utiliser pour te virer à n'importe quel moment. Et là bon courage quand ça appelera ton ancien employeur
Le 16 décembre 2022 à 21:09:29 :
Demande à gpt3
Bonne idée
Le 16 décembre 2022 à 18:35:21 :
Le 15 décembre 2022 à 22:17:59 :
Je confirme qu'ils demandent les notes et c'est le gpa global qui compte pas que les notes de financeAprès même Alumneye dis que si tu photoshop personne va aller vérifier😂 donc bon
Oui bien sûr, va photoshoper tes relevés
Bon courage pour la suite de ta carrière
Le 16 décembre 2022 à 20:28:53 :
J'ai un niveau M2 en crypto/blockchain sans le savoir.
C'est dingue.Par contre, il y a des questions où je ne suis pas d'accord.
J'aurai sélectionné plusieurs réponses et non pas qu'une seule.
Je suis très chaud d'avoir tes idées, si tu as deux minutes
1)
2)
3)
4)
5)
6)
7)
8)
9)
10)
Si ça peut te motiver à m'aider
6) What does "consensus" achieve in a blockchain?
a. An increased data processing speed and consequently higher throughput
b. A unified set of record shared by the participants
c. Enhanced data integrity and redundancy
d. An increased level of operational security and hacking resistance
e. None of the others
7) What is the main purpose of solving the hashing puzzle in Bitcoin's proof-of-work consensus algorithm?
a. To compress the transaction data and make them easier to distribute
b. To prove that the node has computing power
c. To hide the identity of bitcoin user application
d. To eliminate the possibility of double-spend attacks
e. None of the others
8) What are the incentives that permissionless blockchain systems offer to induce nodes/miners to participate?
a. The right to create new coins and transaction fees received from processing user data
b. The right to vote for new code improvements
c. Ability to directly sell coins on cryptocurrency exchanges
d. The exclusive right to generate and broadcast transactions to the entire network
9) What is the role of blockchain within Bitcoin?
a. It is a the piece of technology which allows decentralization of chronological commitments.
b. It is a the piece of technology which allows decentralization of identities.
c. It is a the piece of technology which allows decentralization of data
d. It is a the piece of technology which allows decentralization of source code.
e. None of the others
10) Taking in consideration the blockchain business model continuum - what is the archetype more similar to a centralized infrastructure?
a. Fully proprietary ecosystem
b. Semi-proprietary ecosystem
c. Proprietary blockchain-based software solution
d. Fully decentralized application
Salut tout le monde,
Pour un partiel en crypto / blockchain qui arrive, on a un mock MCQ mais le professeur refuse de donner les reponses, si jamais vous avez une idee de réponse à ne serait-ce une seule question ca m'aiderait grandement a preparer ce devoir
En souligne, les reponses que je pense etre bonnes.
Merci d'avance
1) What is the definition of a blockchain ecosystem?
a. A form of network-distributed ledger, whose users play an active role in keeping it constantly updated
b. A form of network-distributed ledger, whose founders play an active role in keeping it constantly updated.
c. A form of centralized ledger, whose users play an active role in keeping it constantly updated.
d. A general ledger, whose developers play an active role in keeping it constantly updated.
2) A hash function is secure if:
a. It is impossible to have two values that have the same hash and it is impossible starting from the results to figure out the input value
b. It is infeasible to find two values with the same hash and it is unfeasible to find the input value from its hash
c. It is possible to define an algorithm that given two different messages determines a number that concatenated with the messages produces the same hash value as output for the two messages
d. It is computed by a renowned tech giant or a group - aka pool - of small tech companies
e. None of the others.
3) Which of the following best captures elements contained in a block?
a) A nonce, a time stamp, a number used once and transaction data
b) A time stamp, a master hash and a token
c) A master hash, the list of all transactions in a certain time period, anonce, and a database
d) A timestamp, a nonce, a hash of the previous block in the chain and transaction data
e) None of the others
4) Which of the following statements is NOT correct about a 51% attack?
a. The attack can be achieved by forking the blockchain and orphaning legitimate blocks
b. The attacker needs to physically hack 51% of all participating nodes
c. The probability of a successful attack is inversely related to the amount of resources needed to produce and/or control a node
d. The probability of a successful attack is much higher for Bitcoin or Ethereum then the rest of the cryptoassets
e. None of the others
5) What is the key relationship between public and private keys used in blockchains?
a. The public key is used to encrypt highly sensitive information while the private key is used to receive sensitive information
b. Anything encrypted with public key can only be decrypted with private key, and anything encrypted with private key can only be decrypted with public key
c. The keys are generated in pairs, therefore making it easy to infer the public key from the private key, and vice versa
d. Taken together, public-private key pairs serve as the one and only identifier for a user of the blockchain, because it is impossible to create more than one key pair that uniquely identifies an individual.
e. None of the others
Le 13 décembre 2022 à 18:06:15 :
Ca sert à quoi les notes en école de co? A part les échanges éventuellement?
Si tu veux travailler à l'étranger, en finance notamment