walwere

123456789101112131415161718
Across
  1. 2. Efek yang ditimbulkan virus adalah mengubah, menyembunyikan, atau menghapus ____
  2. 3. Perangkat lunak yang menempel pada perangkat lunak lain dan dapat memperbanyak diri
  3. 4. Malware yang mengunci file dan meminta pembayaran untuk mendeskripsinya.
  4. 7. Perangkat lunak yang mampu mendapatkan akses ke suatu sistem dengan melewati lapisan security normal.
  5. 9. Malware yang tampak seperti aplikasi perangkat lunak jinak, tetapi membawa komponen jahat di dalamnya
  6. 11. Akronim dari Robot dan Network, yaitu sekelompok komputer yang dikendalikan peretas
  7. 13. Peretas yang memiliki izin, berusaha keras melindungi sistem, dan termasuk pakar keamanan cyber.
  8. 14. Peretas yang menggunakan keahlian mereka untuk merusak, tanpa memiliki etika yang baik
  9. 16. Metode mengkodekan data sebelum dikirim melalui jaringan komputer
  10. 18. Virus menyebar ketika seseorang membuka lampiran yang telah mengalami ____
Down
  1. 1. Cara memanipulasi pengguna atau seseorang untuk mengeluarkan informasi yang melanggar protokol keamanan
  2. 5. Sebutan untuk perangkat terinfeksi (bot) yang merupakan bagian dari Botnet
  3. 6. Pakar keamanan ___ yang berusaha keras melindungi sistem.
  4. 8. Mirip virus, namun tidak perlu menempel ke program lain agar dapat berfungsi
  5. 10. Malware yang dapat memantau dan merekam aktivitas pengguna, termasuk mencatat penekanan tombol pada keyboard
  6. 12. Usaha untuk memikat pengguna internet agar masuk ke web palsu
  7. 15. Kejahatan di dunia maya yang mengelabui target melalui surel atau pesan teks agar memberikan data sensitif.
  8. 17. Trojan melakukan aktivitas berbahaya seperti mengirim surel spam ke semua kontak di buku alamat ____