PTS Semester 1

LATIHAN1/10
No. 1

Sebuah perusahaan teknologi informasi sedang merancang sistem manajemen data baru untuk klien. Klien tersebut memiliki persyaratan keamanan yang sangat ketat karena data yang dikelola bersifat sensitif. Tim pengembang menemukan bahwa salah satu modul pihak ketiga yang akan digunakan memiliki celah keamanan kecil yang, meskipun sulit dieksploitasi, tetap ada. Manajer proyek ingin memastikan implementasi sesuai dengan prinsip Xin (dapat dipercaya) dan Yi (kebenaran). Tindakan apa yang paling tepat?