Keamanan jaringan
Across
- 3. Serangan keamanan pada sisi sosial memanfaatkan kepercayaan pengguna disebut...
- 6. usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, disebut dengan aspek?
- 7. Usaha penyerangan dengan mengubah port yang digunakan merupakan serangan jenis...
- 8. Gejala seperti lambatnya respon sistem dan kegagalan koneksi, disebut dengan gejala?
- 9. individu yang menggunakan keahlian teknisnya dalam komputer dan jaringan untuk mengakses sistem tanpa izin, disebut...
- 11. serangan pada perubahan tampilan disebut dengan...
- 12. mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan, disebut dengan...
- 14. Jika OS membatasi penggunaan objek disebut...
- 16. Ancaman mengubah atau merusak sumber daya tanpa otorisasi disebut..
- 18. mensyaratkan bahwa informasi hanya dapat di ubah oleh pihak yang memiliki wewenang disebut dengan?
- 19. Protokol autentikasi multiuser dalam pengaksesan perangkat adalah...
- 20. Malicious code yang menyalin dirinya melalui jaringan komputer disebut...
Down
- 1. Serangan seperti SQL injection termasuk...
- 2. mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu, di sebut dengan...
- 4. Index of coincidence digunan untuk...
- 5. mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengirim dan penerima pesan, disebut dengan..
- 10. mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang disebut dengan?
- 13. tindakan penyadapan atau pengawasan komunikasi dan data oleh pihak yang tidak berwenang, melanggar aspek privasi dan kerahasiaan, disebut dengan...
- 15. aspek yang berhubungan dengan cara pengaturan akses kepada informasi disebut aspek?
- 17. Kerusakan pada komputer dan perangkat komunikasi jaringan termasuk ancaman...