Se observa por tanto que serán necesarios pocos ejemplares para alcanzar muy altos niveles de seguridad.
En un contexto informático donde performance, capacidades, y fiabilidad son particularmente buscadas, pueden citarse por ejemplo los siguientes casos : Los elementos duplicados a veces son idénticos, o sea absolutamente intercambiables o banalizados, y a veces son deliberadamente diferentes (diferentes constructores, diferentes proveedores de programas, etc), para así evitar que los mismos sean sensibles a los mismos fenómenos al mismo tiempo (cambios de temperatura, variaciones en la tensión de corriente, etc) o a las mismas combinaciones de datos (valores anormalmente altos o bajos, etc).
A veces, los dispositivos redundantes ejercen cierto control sobre las actividades de sus vecinos, pero ello es para sustituir o aislar a alguno si es que manifiestamente tiene un mal funcionamiento, o bien para darle vida si es que presumiblemente volvió a quedar operacional luego de un mantenimiento técnico o luego de una parada temporaria.
Por extensión, también puede considerarse que repuestos almacenados en estanterías o en un almacén cercano, también constituyen elementos redundantes, ya que un técnico de mantenimiento podría servirse de ellos cuando se necesitaran.
Esos subconjuntos o esas partes son analizadas sucesivamente comenzando por los elementos menos fiables ; una vez que los mismos han sido multiplicados, la probabilidad de mal funcionamiento o de avería allí se vuelve ínfima en ese elemento, y entonces, la principal vulnerabilidad se traslada a otro subconjunto que a su vez deberá ser analizado y duplicado o multiplicado.