Across
- 3. Suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internet ...
- 4. Untuk menguji koneksi jaringan maka utilitas yang digunakan adalah dengan perintah ...
- 5. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ...
- 6. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari ...
- 7. Dalam suatu jaringan komputer secara global semua menjadi target dari serangan orang-orang yang bermaksud jahat. Bahkan ada tindakan pemalsuan terhadap data atau identitas yang resmi dari penyerang yang dikenal dengan sebutan ...
- 11. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ...
Down
- 1. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ...
- 2. Seorang penyerang akan terus berusaha mendapatkan kunci untuk akses sistem target sehingga mendapatkan informasi yang diinginkan tentang komputer target. Usaha untuk mendapatkan kunci dan informasi tersebut disebut dengan ...
- 8. Pembagi sinyal data bagi Network Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ...
- 9. Metode yang digunakan untuk menghubungkan banyak komputer ke jaringan internet dengan menggunakan satu atau lebih alamat ip adalah ...
- 10. Program biasa yang mempunyai kesalahan dalam pemrogramannya akibat keteledoran sang pembuat, salah satu akibatnya adalah terjadinya hang, kejadian tersebut dinamakan dengan ...
- 12. Untuk menjaga kerahasiaan data, dibutuhkan suatu teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan disebut dengan ...
