isu isu implementasi

1234567891011121314151617181920
Across
  1. 5. Jenis malware yang menyamar sebagai perangkat lunak sah untuk mendapatkan akses ke sistem komputer.
  2. 6. Proses membuat salinan data untuk memastikan pemulihan informasi jika terjadi kerusakan atau kehilangan data
  3. 7. Kode atau teknik yang memanfaatkan kerentanan keamanan dalam perangkat lunak atau sistem.
  4. 8. Kependekan interconnected network
  5. 9. Jenis malware yang mengenkripsi file korban dan menuntut pembayaran tebusan untuk dekripsi.
  6. 10. Tindakan untuk mencuri uang dengan cara menipu disebut.
  7. 11. software yang dipasang tanpa izin di perangkat dan mengumpulkan data pribadi
  8. 13. Perangkat lunak berbahaya yang dirancang untuk merusak atau mendapatkan akses tidak sah ke sistem komputer.
  9. 16. Data pribadi yang di miliki tiap individu diseut
  10. 17. Perangkat lunak atau perangkat keras yang melindungi jaringan komputer dari serangan luar
  11. 19. Penipuan online yang dilakukan melalui email, link, website, atau telepon palsu yang dibuat semirip mungkin dengan aslinya
  12. 20. Kepanjangan dari CC dalam hak cipta
Down
  1. 1. Hak cipta dalam creative commons yang mengharuskan orang lain mencantumkan kredit
  2. 2. Jaringan komputer yang terinfeksi yang dikendalikan oleh penyerang untuk melakukan tugas-tugas seperti serangan DDoS.
  3. 3. Teknik memanipulasi yang memanfaatkan kesalahan manusia untuk mendapatkan data pribadi
  4. 4. Proses mengubah informasi menjadi tidak dapat dibaca oleh orang lain.
  5. 12. perangkat lunak untuk menjaga perangkat komputer kalian dari malware , spyware dan virus
  6. 14. Proses verifikasi identitas pengguna dalam mengakses informasi
  7. 15. Malware yang memungkinkan peretas untuk masuk ke sistem tanpa perlu autentifikasic
  8. 18. kondisi di mana suatu file menjadi rusak atau tidak dapat berfungsi dengan benar