TTS Keamanan Data
Across
- 3. Kesalahan dalam pengkodean perangkat lunak yang bisa menjadi celah keamanan bagi peretas untuk masuk.
- 4. Perangkat lunak jahat yang diam-diam memantau aktivitas pengguna, bahkan bisa merekam penekanan tombol keyboard (keylogger).
- 5. Malware yang membutuhkan "inang" atau program lain untuk ditempeli agar dapat bekerja dan menyebar.
- 8. Serangan siber yang memanipulasi tabel DNS untuk mengarahkan browser pengguna ke situs web palsu tanpa disadari.
- 9. Teknik penipuan digital yang memancing korban untuk menyerahkan data sensitif melalui situs web atau surel palsu yang terlihat sah.
- 11. "Pintu belakang" pada perangkat lunak yang memungkinkan seseorang masuk ke sistem dengan melewati prosedur keamanan normal.
- 15. Gerakan hacktivist internasional yang identik dengan topeng Guy Fawkes dan beroperasi secara terdesentralisasi.
- 16. Teknik serangan yang memanipulasi psikologis manusia agar mau melanggar protokol keamanan, bukan menyerang celah teknis sistem.
- 17. Individu yang memiliki kemampuan mengeksploitasi sistem; istilah ini mengalami evolusi makna dari positif menjadi negatif seiring waktu.
- 18. Jenis malware yang menipu pengguna dengan menyamar sebagai aplikasi jinak atau berguna, namun membawa komponen jahat di dalamnya.
- 19. Lembaga negara di Indonesia yang bertugas menyusun dan mengendalikan operasi keamanan siber nasional.
Down
- 1. Julukan bagi peretas etis yang bekerja mencari celah keamanan dengan izin pemilik sistem untuk tujuan perlindungan.
- 2. Objek vital untuk kontrol akses, seperti kombinasi nama pengguna dan kata sandi, yang sering menjadi target pencurian.
- 6. Malware yang mengenkripsi file korban dan menuntut pembayaran (biasanya bitcoin) untuk mendapatkan kunci pembukanya.
- 7. Sebutan lain untuk peretas "Topi Hitam" yang melakukan aksi ilegal, merusak, atau mencuri data demi keuntungan pribadi.
- 10. Malware yang mampu menyalin dirinya sendiri ke komputer lain tanpa perlu menempel pada program induk atau menunggu interaksi pengguna.
- 11. Sekelompok komputer yang telah terinfeksi dan dikendalikan dari jarak jauh oleh peretas untuk melakukan serangan massal seperti spam atau DDoS.
- 12. Serangan yang melumpuhkan server dengan cara membanjirinya dengan permintaan data yang sangat banyak hingga layanan tidak bisa diakses.
- 13. Hasil pemrosesan data yang telah memiliki makna, konteks, dan relevansi bagi penerimanya
- 14. Fakta mentah yang bisa berupa angka, teks, atau gambar yang belum diolah namun dapat diobservasi