Anda di halaman 1dari 3

UJIAN AKHIR SEMESTER

Mata Kuliah Teknologi Informasi


Program Magister Teknik Elektro Universitas Udayana

Nama
NIM
KELAS

: I Putu Susila Handika


: 1491761017
: TE9101

Soal:
1. Apakah perguruan tinggi memerlukan disaster recovery plan ?. Jelaskan dengan
singkat
2. Bagaimana, kapan, dimana seorang auditor IT memerlukan atau menggunakan
teknik computer forensic?
3. Jelaskan dan berikan beberapa contoh untuk pernyataan bahwa computer forensic
investigator dan network forensic investigator memiliki level skill yang sama.
Pernyataan bahwa: Aturan atau policy yang tepat digunakan untuk network
security adalah Reverse hacking
4. Untuk pernyataan diatas, jelaskan apa yang dimaksud dengan Reverse hacking.
5. Untuk pernyataan diatas, jelaskan apakah anda setuju/ tidak setuju.

Jawaban :
1. Bagi sebuah perguruan tinggi disaster recovery plan sangat penting, karena data
yang terdapat pada perguruan tinggi sangat penting, misalnya data mahasiswa,
nilai mahasiswa, data pegawai dll. Jika terjadi bencana pada sebuah perguruan
tinggi resiko kerugian yang didapat akan sangat besar. Untuk itu diperlukan
sebuah disaster recovery plan untuk meminimalisir kerugian yang terjadi akibat
bencana. Contohnya jika terjadi kerusakan pada server perguruan tinggi, jika
perguruan tinggi tersebut telah mebuat disasater recovery plan dengan baik, maka
perguruan tinggi tersebut dapat mengembalikan data yang hilang atau rusak akibat
server mati sehingga pelayanan di perguruan tinggi tersebut masih dapat berjalan.

2. Seorang auditor menggunakan teknik computer forensic ketika auditor TI ingin


mendapatkan fakta-fakta obyektif dari sebuah masalah yang berhubungan dengan
sistem informasi. Dengan melakukan computer forensic diharapkan seorang
auditor TI mendapatkan informasi mengenai kegiatan apa saja yang dilakukan
pada sebuah sistem informasi, siapa saja yang menggunakan system tersebut
dengan melihat log login, serta melakukan verifikasi terhadap sebuah file, dimana
dengan menggunakan metode computer forensic, seorang auditor bisa mengetahui
kapan file tersebut dibuat, kapan file tersebut diubah, dan apakah file tersebut
adalah file asli ataukah file yang sudah diedit dengan menggunakan software
tertentu. Langkah-langkah dalam computer forensic, antara lalin :

Membuat copies dari keseluruhan log data, file, dll yang dianggap perlu
pada suatu media yang terpisah.

Membuat copies secara matematis.

Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

3. Network forensic adalah proses menangkap, mencatat, dan menganalisa aktivitas


jaringan. Seorang investigator computer forensic juga harus memiliki kemampuan
terkait dengan network forensic investigator karena saat menangani sebuah kasus
terkadang barang bukti dapat bersumber dari suatu serangan atau kejahatan yang
dilakukan terhadap, atau dijalankan mengnggunakan jaringan komputer sehingga
palaku kejahatan dapat ditemukan. Seorang network forensic investigator bertugas
untuk melakukan analisa terhadap tindak kejahatan yang terjadi pada sebuah
jaringan. Pada tahap analisa seorang investigator network forensic terkadang
harus bisa melakukan analisa terhadap sebuah file yang diduga sebagai barang
bukti. Pada tahap analisa ini seorang network forensic infestigator memerlukan
keahlian computer forensic investigator untuk mengenali file tersebut, dan
menemukan informasi terkait, seperti: jenis file, isi file, tanggal pembuatan dan
pengubahan terhadap file tersebut, serta informasi terkait lainnya.
4. Reverse hacking, atau yang lebih dikenal sebagai reverse engineering merupakan
proses menganalisa suatu sistem melalui identifikasi komponen-komponen dan
keterkaitan antar komponen, serta mengektraksi dan membuat perancangan dari

sistem yang telah dianalisa tersebut. konsep reverse enginering didunia industri
pada dasarnya adalah menganalisa suatu produk yang sudah ada (dari produsen
lain) sebagai dasar merancang produk baru yang sejenis, dengan memperkecil
kelemahan dan meningkatkan keunggulan produk para kompetitornya.
5. Saya setuju dengan pernyataan yang menyatakan Aturan atau policy yang tepat
digunakan untuk network security adalah Reverse hacking, karena dengan
menggunakan Reverse hacking kita dapat membongkar paket data pada sebuah
jaringan, sehingga kita dapat menemukan informasi jenis paket yang dikirim dan
diterima, melacak ip dan protokol yang digunakan. Salah satu contoh reverse
hacking dalam network security adalah reverse network pada malware. Kita dapat
menganalisa malware yang masuk ke jaringan kita, dengan demikian kita dapat
mengetahui bagaimana malware tersebut bekerja, sistem yang digunakan, dll
sehingga kita dapat membuat pencegahan.

Anda mungkin juga menyukai