Un evaluador de penetración está revisando el siguiente SOW antes de comprometerse con un cliente: "Los diagramas de red, el inventario de activos lógicos y físicos y los nombres de los empleados se tratarán como confidenciales del cliente. Una vez finalizado el contrato, el evaluador de intrusiones enviará los resultados al Director de Seguridad de la Información (CISO) del cliente a través de protocolos cifrados y, posteriormente, eliminará todos los resultados borrándolos de forma segura" Basándose en la información del SOW, ¿cuál de los siguientes comportamientos
A. Utilizar herramientas propias de pruebas de penetración que no estén a disposición del público o del cliente para su auditoría e inspección
B. Utilizar criptografía de clave pública para garantizar que los resultados se entregan al CISO una vez finalizado el compromiso
C. No compartir con el cliente las vulnerabilidades críticas que existen en la arquitectura del cliente para apaciguar al equipo directivo del cliente
D. Buscar ayuda con el compromiso en foros clandestinos de hackers compartiendo la dirección IP pública del cliente
E. Utilizar una herramienta de borrado basada en software para borrar los hallazgos del cliente del ordenador portátil del probador de penetración
F. Conservar el SOW dentro de la empresa del probador de penetración para su uso futuro, de modo que el equipo de ventas pueda planificar futuras contrataciones