TTS Firewall

123456789101112
Across
  1. 3. Suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internet ...
  2. 4. Untuk menguji koneksi jaringan maka utilitas yang digunakan adalah dengan perintah ...
  3. 5. Usaha untuk merusak system pada jaringan, seperti Trojanhorse, Logicbom, Trapdoor, Virus, Worm dan Zombie disebut ...
  4. 6. Software yang ditanam pada sebuah computer untuk menerjemahkan bahasa computer merupakan pengertian dari ...
  5. 7. Dalam suatu jaringan komputer secara global semua menjadi target dari serangan orang-orang yang bermaksud jahat. Bahkan ada tindakan pemalsuan terhadap data atau identitas yang resmi dari penyerang yang dikenal dengan sebutan ...
  6. 11. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut ...
Down
  1. 1. Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman yang disebut dengan ...
  2. 2. Seorang penyerang akan terus berusaha mendapatkan kunci untuk akses sistem target sehingga mendapatkan informasi yang diinginkan tentang komputer target. Usaha untuk mendapatkan kunci dan informasi tersebut disebut dengan ...
  3. 8. Pembagi sinyal data bagi Network­ Interface Card (NIC) dan sekaligus berfungsi sebagai penguat sinyal disebut ...
  4. 9. Metode yang digunakan untuk menghubungkan banyak komputer ke jaringan internet dengan menggunakan satu atau lebih alamat ip adalah ...
  5. 10. Program biasa yang mempunyai kesalahan dalam pemrogramannya akibat keteledoran sang pembuat, salah satu akibatnya adalah terjadinya hang, kejadian tersebut dinamakan dengan ...
  6. 12. Untuk menjaga kerahasiaan data, dibutuhkan suatu teknik pengkodean data yang berguna untuk menjaga data/file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki dan diperlukan disebut dengan ...