Isu isu implementasi

1234567891011121314151617181920
Across
  1. 1. kondisi di mana suatu file menjadi rusak atau tidak dapat berfungsi dengan benar
  2. 3. Kode atau teknik yang memanfaatkan kerentanan keamanan dalam perangkat lunak atau sistem.
  3. 6. Proses membuat salinan data untuk memastikan pemulihan informasi jika terjadi kerusakan atau kehilangan data
  4. 8. Jenis malware yang mengenkripsi file korban dan menuntut pembayaran tebusan untuk dekripsi.
  5. 9. Perangkat lunak atau perangkat keras yang melindungi jaringan komputer dari serangan luar
  6. 10. perangkat lunak untuk menjaga perangkat komputer kalian dari malware , spyware dan virus
  7. 15. Teknik memanipulasi yang memanfaatkan kesalahan manusia untuk mendapatkan data pribadi
  8. 16. Jenis malware yang menyamar sebagai perangkat lunak sah untuk mendapatkan akses ke sistem komputer.
  9. 18. Proses verifikasi identitas pengguna dalam mengakses informasi
  10. 19. software yang dipasang tanpa izin di perangkat dan mengumpulkan data pribadi
  11. 20. Penipuan online yang dilakukan melalui email, link, website, atau telepon palsu yang dibuat semirip mungkin dengan aslinya
Down
  1. 2. Data pribadi yang di miliki tiap individu diseut
  2. 4. Perangkat lunak berbahaya yang dirancang untuk merusak atau mendapatkan akses tidak sah ke sistem komputer.
  3. 5. Malware yang memungkinkan peretas untuk masuk ke sistem tanpa perlu autentifikasic
  4. 7. Proses mengubah informasi menjadi tidak dapat dibaca oleh orang lain.
  5. 11. Kependekan interconnected network
  6. 12. Tindakan untuk mencuri uang dengan cara menipu disebut.
  7. 13. Jaringan komputer yang terinfeksi yang dikendalikan oleh penyerang untuk melakukan tugas-tugas seperti serangan DDoS.
  8. 14. Hak cipta dalam creative commons yang mengharuskan orang lain mencantumkan kredit
  9. 17. Kepanjangan dari CC dalam hak cipta