Across
- 2. – Istilah lain untuk komputer dalam botnet.
- 5. – Malware yang menampilkan iklan yang tidak diinginkan.
- 8. – Protokol pengiriman data tanpa jaminan koneksi tetap.
- 11. – Hak akses yang diberikan kepada pengguna.
- 14. – Dokumen digital pengesah identitas (Digital _____).
- 15. – Strategi memisahkan bagian jaringan yang kritis.
- 16. – Teknologi keamanan standar untuk enkripsi web (sebelum TLS).
- 17. – Celah atau kelemahan dalam sistem.
- 18. – Protokol pengiriman data yang menjamin pengiriman paket.
- 19. – Data kecil penyimpan informasi sesi pengguna di browser.
- 20. – Titik akhir virtual komunikasi dalam OS.
- 23. – (Dapat digunakan kembali atau ganti dengan: PENTEST) Uji coba serangan untuk keamanan.
- 25. – Sistem pendeteksi intrusi secara pasif.
- 26. – Serangan membanjiri trafik hingga server lumpuh.
- 27. – Kerahasiaan data pribadi pengguna.
- 29. – Proses membuka kembali data yang terenkripsi.
- 30. – Daftar entitas yang diperbolehkan akses.
Down
- 1. – Kode yang memanfaatkan kelemahan sistem.
- 3. – Kebijakan membawa perangkat pribadi ke kantor.
- 4. – Perangkat lunak yang tertanam pada perangkat keras.
- 6. – Orang yang mencari celah keamanan sistem.
- 7. – Daftar entitas yang dilarang akses.
- 9. – Kunci rahasia untuk masuk ke akun.
- 10. – Jenis rekayasa manipulasi psikologis (_____ engineering).
- 12. – Memisahkan file terinfeksi agar tidak menyebar.
- 13. – Prinsip bahwa layanan harus selalu bisa diakses.
- 21. – Malware yang menyamar sebagai program berguna.
- 22. – Penyimpanan data di server jarak jauh.
- 24. – Protokol untuk manajemen akses pengguna.
- 28. – Sistem pencegah intrusi secara aktif.
