Anda di halaman 1dari 3

UJIAN AKHIR SEMESTER

Mata Kuliah Teknologi Informasi


Program Magister Teknik Elektro Universitas Udayana

Nama
NIM
KELAS

: I komang Dharmendra
: 1491761015
: TE9101

Soal:
1. Apakah perguruan tinggi memerlukan disaster recovery plan ?. Jelaskan dengan
singkat
2. Bagaimana, kapan, dimana seorang auditor IT memerlukan atau menggunakan
teknik computer forensic?
3. Jelaskan dan berikan beberapa contoh untuk pernyataan bahwa computer forensic
investigator dan network forensic investigator memiliki level skill yang sama.
Pernyataan bahwa: Aturan atau policy yang tepat digunakan untuk network
security adalah Reverse hacking
4. Untuk pernyataan diatas, jelaskan apa yang dimaksud dengan Reverse hacking.
5. Untuk pernyataan diatas, jelaskan apakah anda setuju/ tidak setuju.

Jawaban :
1. Bagi sebuah perguruan tinggi disaster recovery plan sangat penting, karena jika
terjadi bencana pada sebuah perguruan tinggi dapat membantu meminimalisir
resiko dan kerugian yang dialami, serta perguruan tinggi tersebut tidak harus
melakukan penghentian

atau penundaan terhadap layanan yang diberikan.

Contoh: pada sebuah perguruan tinggi terjadi kegagalan system akademik, dengan
disaster recovery plan yang telah disusun sebelumnya, perguruan tinggi tersebut
bisa melakukan revovery terhadap system akademik yang mengalami kegagalan
tersebut menggunakan backup system yang telah dibuat secara berkala
berdasarkan disaster recovery plan yang telah disusun sebelumnya. Sehingga

perguruan tinggi tersebut tidak harus menghentikan atau menunda proses


akademik.
2. Seorang auditor menggunakan teknik computer forensic ketika melakukan sebuah
audit pada sebuah system, dimana menggunakan computer forensic pada system
tersebut diharapkan auditor mendapatkan informasi mengenai siapa saja yang
menggunakan system tersebut dengan melihat log login, serta melakukan
verifikasi terhadap sebuah file, dimana dengan menggunakan metode computer
forensic, seorang auditor bisa mengetahui kapan file tersebut dibuat, kapan file
tersebut diubah, dan apakah file tersebut adalah file asli ataukah file yang sudah
diedit dengan menggunakan software tertentu.
3. Seorang investigator computer forensic juga harus memiliki kemampuan terkait
dengan network forensic investigator karena saat menangani sebuah kasus
terkadang barang bukti yang didapatkan adalah sebuah log sebuah file yang
diduga barang bukti tindak penyadapan informasi yang dilakukan pada sebuah
jaringan, untuk bisa mengolah barang bukti yang ditemukan seorang computer
forensic infestigator juga harus memiliki keahlian network security, untuk
mengekstrak barang bukti tersebut.
Seorang network forensic investigator bertugas untuk melakukan analisa terhadap
tindak kejahatan yang terjadi pada sebuah jaringan. Pada tahap analisa seorang
investigator network forensic terkadang harus bisa melakukan analisa terhadap
sebuah file yang diduga sebagai barang bukti. Pada tahap analisa ini seorang
network

forensic

infestigator

memerlukan

keahlian

computer

forensic

investigator untuk mengenali file tersebut, dan menemukan informasi terkait,


seperti: jenis file, isi file, tanggal pembuatan dan pengubahan terhadap file
tersebut, serta informasi terkait lainnya.
4. Reverse hacking, atau yang lebih dikenal sebagai reverse engineering merupakan
proses mencari dan membongkar teknologi atau informasi pada sebuah perangkat
atau system, dengan manjalankan Reverse hacking pada sebuah system
diharapkan dapat menemukan informasi ataupun metode yang berjalan pada
system atau perangkat tersebut.

5. Saya setuju dengan pernyataan yang menyatakan Aturan atau policy yang tepat
digunakan untuk network security adalah Reverse hacking, karena dengan
menggunakan Reverse hacking pada sebuah transmisi paket pada sebuah jaringan
dapat ditemukan informasi mengenai jenis paket yang dikirim atau diterima,
protocol atau port yang digunakan untuk komunikasi,
digunakan oleh penyerang ataupun ip yang dijadikan target.

dan melacak ip yang

Anda mungkin juga menyukai