Nama
NIM
KELAS
Soal:
1. Apakah perguruan tinggi memerlukan disaster recovery plan ?. Jelaskan dengan
singkat
2. Bagaimana, kapan, dimana seorang auditor IT memerlukan atau menggunakan
teknik computer forensic?
3. Jelaskan dan berikan beberapa contoh untuk pernyataan bahwa computer forensic
investigator dan network forensic investigator memiliki level skill yang sama.
Pernyataan bahwa: Aturan atau policy yang tepat digunakan untuk network
security adalah Reverse hacking
4. Untuk pernyataan diatas, jelaskan apa yang dimaksud dengan Reverse hacking.
5. Untuk pernyataan diatas, jelaskan apakah anda setuju/ tidak setuju.
Jawaban :
1. Bagi sebuah perguruan tinggi disaster recovery plan sangat penting, karena data
yang terdapat pada perguruan tinggi sangat penting, misalnya data mahasiswa,
nilai mahasiswa, data pegawai dll. Jika terjadi bencana pada sebuah perguruan
tinggi resiko kerugian yang didapat akan sangat besar. Untuk itu diperlukan
sebuah disaster recovery plan untuk meminimalisir kerugian yang terjadi akibat
bencana. Contohnya jika terjadi kerusakan pada server perguruan tinggi, jika
perguruan tinggi tersebut telah mebuat disasater recovery plan dengan baik, maka
perguruan tinggi tersebut dapat mengembalikan data yang hilang atau rusak akibat
server mati sehingga pelayanan di perguruan tinggi tersebut masih dapat berjalan.
Membuat copies dari keseluruhan log data, file, dll yang dianggap perlu
pada suatu media yang terpisah.
sistem yang telah dianalisa tersebut. konsep reverse enginering didunia industri
pada dasarnya adalah menganalisa suatu produk yang sudah ada (dari produsen
lain) sebagai dasar merancang produk baru yang sejenis, dengan memperkecil
kelemahan dan meningkatkan keunggulan produk para kompetitornya.
5. Saya setuju dengan pernyataan yang menyatakan Aturan atau policy yang tepat
digunakan untuk network security adalah Reverse hacking, karena dengan
menggunakan Reverse hacking kita dapat membongkar paket data pada sebuah
jaringan, sehingga kita dapat menemukan informasi jenis paket yang dikirim dan
diterima, melacak ip dan protokol yang digunakan. Salah satu contoh reverse
hacking dalam network security adalah reverse network pada malware. Kita dapat
menganalisa malware yang masuk ke jaringan kita, dengan demikian kita dapat
mengetahui bagaimana malware tersebut bekerja, sistem yang digunakan, dll
sehingga kita dapat membuat pencegahan.