TTS Keamanan Data

12345678910111213141516171819
Across
  1. 3. Kesalahan dalam pengkodean perangkat lunak yang bisa menjadi celah keamanan bagi peretas untuk masuk.
  2. 4. Perangkat lunak jahat yang diam-diam memantau aktivitas pengguna, bahkan bisa merekam penekanan tombol keyboard (keylogger).
  3. 5. Malware yang membutuhkan "inang" atau program lain untuk ditempeli agar dapat bekerja dan menyebar.
  4. 8. Serangan siber yang memanipulasi tabel DNS untuk mengarahkan browser pengguna ke situs web palsu tanpa disadari.
  5. 9. Teknik penipuan digital yang memancing korban untuk menyerahkan data sensitif melalui situs web atau surel palsu yang terlihat sah.
  6. 11. "Pintu belakang" pada perangkat lunak yang memungkinkan seseorang masuk ke sistem dengan melewati prosedur keamanan normal.
  7. 15. Gerakan hacktivist internasional yang identik dengan topeng Guy Fawkes dan beroperasi secara terdesentralisasi.
  8. 16. Teknik serangan yang memanipulasi psikologis manusia agar mau melanggar protokol keamanan, bukan menyerang celah teknis sistem.
  9. 17. Individu yang memiliki kemampuan mengeksploitasi sistem; istilah ini mengalami evolusi makna dari positif menjadi negatif seiring waktu.
  10. 18. Jenis malware yang menipu pengguna dengan menyamar sebagai aplikasi jinak atau berguna, namun membawa komponen jahat di dalamnya.
  11. 19. Lembaga negara di Indonesia yang bertugas menyusun dan mengendalikan operasi keamanan siber nasional.
Down
  1. 1. Julukan bagi peretas etis yang bekerja mencari celah keamanan dengan izin pemilik sistem untuk tujuan perlindungan.
  2. 2. Objek vital untuk kontrol akses, seperti kombinasi nama pengguna dan kata sandi, yang sering menjadi target pencurian.
  3. 6. Malware yang mengenkripsi file korban dan menuntut pembayaran (biasanya bitcoin) untuk mendapatkan kunci pembukanya.
  4. 7. Sebutan lain untuk peretas "Topi Hitam" yang melakukan aksi ilegal, merusak, atau mencuri data demi keuntungan pribadi.
  5. 10. Malware yang mampu menyalin dirinya sendiri ke komputer lain tanpa perlu menempel pada program induk atau menunggu interaksi pengguna.
  6. 11. Sekelompok komputer yang telah terinfeksi dan dikendalikan dari jarak jauh oleh peretas untuk melakukan serangan massal seperti spam atau DDoS.
  7. 12. Serangan yang melumpuhkan server dengan cara membanjirinya dengan permintaan data yang sangat banyak hingga layanan tidak bisa diakses.
  8. 13. Hasil pemrosesan data yang telah memiliki makna, konteks, dan relevansi bagi penerimanya
  9. 14. Fakta mentah yang bisa berupa angka, teks, atau gambar yang belum diolah namun dapat diobservasi