Ann, miembro del departamento financiero de una gran empresa, ha enviado un correo electrónico sospechoso que ha recibido al equipo de seguridad de la información. El equipo no esperaba un correo electrónico de Ann, y contiene un archivo PDF dentro de un archivo comprimido ZIP. El equipo de seguridad de la información no está seguro de qué archivos se han abierto. Un miembro del equipo de seguridad utiliza un PC con cámara de aire para abrir el ZIP y el PDF, y parece ser un intento de ingeniería social para entregar un explogt. ¿Cuál de las siguientes opciones proporcionaría más información?
A. Ejecute un análisis antivirus en el PC de finanzas
B. Utiliza un analizador de protocolos en el PC conectado al aire
C. Realizar ingeniería inversa sobre el documento
D. Analice los registros de red para trafico inusual
E. Ejecutar un analizador de línea de base contra la computación del usuario