Keamanan jaringan

1234567891011121314151617181920
Across
  1. 3. Serangan keamanan pada sisi sosial memanfaatkan kepercayaan pengguna disebut...
  2. 6. usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, disebut dengan aspek?
  3. 7. Usaha penyerangan dengan mengubah port yang digunakan merupakan serangan jenis...
  4. 8. Gejala seperti lambatnya respon sistem dan kegagalan koneksi, disebut dengan gejala?
  5. 9. individu yang menggunakan keahlian teknisnya dalam komputer dan jaringan untuk mengakses sistem tanpa izin, disebut...
  6. 11. serangan pada perubahan tampilan disebut dengan...
  7. 12. mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan, disebut dengan...
  8. 14. Jika OS membatasi penggunaan objek disebut...
  9. 16. Ancaman mengubah atau merusak sumber daya tanpa otorisasi disebut..
  10. 18. mensyaratkan bahwa informasi hanya dapat di ubah oleh pihak yang memiliki wewenang disebut dengan?
  11. 19. Protokol autentikasi multiuser dalam pengaksesan perangkat adalah...
  12. 20. Malicious code yang menyalin dirinya melalui jaringan komputer disebut...
Down
  1. 1. Serangan seperti SQL injection termasuk...
  2. 2. mensyaratkan bahwa pengirim suatu informasi dapat di identifikasikan dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu, di sebut dengan...
  3. 4. Index of coincidence digunan untuk...
  4. 5. mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengirim dan penerima pesan, disebut dengan..
  5. 10. mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang disebut dengan?
  6. 13. tindakan penyadapan atau pengawasan komunikasi dan data oleh pihak yang tidak berwenang, melanggar aspek privasi dan kerahasiaan, disebut dengan...
  7. 15. aspek yang berhubungan dengan cara pengaturan akses kepada informasi disebut aspek?
  8. 17. Kerusakan pada komputer dan perangkat komunikasi jaringan termasuk ancaman...