• Obstruction: One way to obstruct system operation is to interfere wi terjemahan - • Obstruction: One way to obstruct system operation is to interfere wi Bahasa Indonesia Bagaimana mengatakan

• Obstruction: One way to obstruct

• Obstruction: One way to obstruct system operation is to interfere with communications
by disabling communication links or altering communication
control information. Another way is to overload the system by placing excess
burden on communication traffic or processing resources.
Usurpation is a threat to system integrity. The following types of attacks can
result in this threat consequence:
• Misappropriation: This can include theft of service. An example is a distributed
denial of service attack, when malicious software is installed on a number of hosts
to be used as platforms to launch traffic at a target host. In this case, the malicious
software makes unauthorized use of processor and operating system resources.
• Misuse: Misuse can occur by means of either malicious logic or a hacker that
has gained unauthorized access to a system. In either case, security functions
can be disabled or thwarted.
Threats and Assets
The assets of a computer system can be categorized as hardware, software, data,
and communication lines and networks. In this subsection, we briefly describe these
four categories and relate these to the concepts of integrity, confidentiality, and
availability introduced in Section 1.1 (see Figure 1.3 and Table 1.3 ).
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
• Obstruksi: salah satu cara untuk menghalangi sistem operasi adalah untuk mengganggu komunikasioleh menonaktifkan link komunikasi atau mengubah komunikasimengendalikan informasi. Cara lain adalah dengan kelebihan sistem dengan menempatkan kelebihanbeban pada komunikasi lalu lintas atau pengolahan sumber daya.Perebutan kekuasaan adalah ancaman bagi integritas sistem. Jenis berikut serangan dapatmengakibatkan konsekuensi ancaman ini:• Penyelewengan: hal ini dapat mencakup pencurian pelayanan. Contohnya adalah terdistribusiDenial of service serangan, ketika perangkat lunak jahat terpasang pada beberapa hostuntuk digunakan sebagai platform untuk meluncurkan lalu lintas di sejumlah target. Dalam kasus ini, jahatperangkat lunak membuat penggunaan sumber daya prosesor dan sistem operasi.• Penyalahgunaan: penyalahgunaan dapat terjadi melalui logika berbahaya atau hacker yangtelah memperoleh akses tidak sah ke sistem. Dalam kedua kasus, fungsi keamanandapat dinonaktifkan atau digagalkan.Ancaman dan asetAset sistem komputer dapat dikategorikan sebagai perangkat keras, perangkat lunak, data,dan jalur komunikasi dan jaringan. Dalam subbab ini, kita secara singkat menjelaskan iniempat kategori dan berhubungan dengan konsep-konsep integritas, kerahasiaan, ini danketersediaan diperkenalkan di bagian 1.1 (Lihat gambar 1.3 dan 1.3 tabel).
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
• Obstruksi: Salah satu cara untuk menghalangi sistem operasi adalah untuk mengganggu komunikasi
dengan menonaktifkan link komunikasi atau mengubah komunikasi
informasi kontrol. Cara lain adalah dengan membebani sistem dengan menempatkan kelebihan
beban pada komunikasi lalu lintas atau pengolahan sumber daya.
perampasan merupakan ancaman terhadap integritas sistem. Berikut jenis serangan dapat
mengakibatkan ancaman konsekuensi ini:
• Penyalahgunaan: ini dapat mencakup pencurian layanan. Contohnya adalah didistribusikan
penolakan serangan layanan, ketika perangkat lunak berbahaya diinstal pada sejumlah host
yang akan digunakan sebagai platform untuk meluncurkan lalu lintas di host target. Dalam hal ini, berbahaya
software membuat penggunaan yang tidak sah dari prosesor dan sistem operasi sumber daya.
• Penyalahgunaan: Penyalahgunaan dapat terjadi baik dengan cara logika berbahaya atau hacker yang
telah memperoleh akses tidak sah ke sistem. Dalam kedua kasus, fungsi keamanan
dapat dinonaktifkan atau digagalkan.
Ancaman dan Aset
Aset dari sistem komputer dapat dikategorikan sebagai hardware, software, data,
dan jalur komunikasi dan jaringan. Dalam ayat ini, kita jelaskan secara singkat ini
empat kategori dan berhubungan ini dengan konsep integritas, kerahasiaan, dan
ketersediaan diperkenalkan dalam Bagian 1.1 (lihat Gambar 1.3 dan Tabel 1.3).
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2025 I Love Translation. All reserved.

E-mail: