모의 침투 테스터는 고객과 협력하기 전에 다음 SOW를 검토합니다: "네트워크 다이어그램, 논리적 및 물리적 자산 인벤토리, 직원의 이름은 고객 기밀로 취급합니다. 모의 침투 테스트가 완료되면 모의 침투 테스터는 암호화된 프로토콜을 통해 고객의 최고 정보 보안 책임자(CISO)에게 결과를 제출하고 이후 모든 결과를 안전한 방식으로 삭제하여 폐기합니다." SOW의 정보에 근거하여 다음 중 어떤 행동에 해당하나요?
A. 감사 및 검사를 위해 일반인이나 고객이 사용할 수 없는 독점적인 침투 테스트 도구를 활용합니다
B. 공개 키 암호화를 활용하여 조사 완료 시 조사 결과가 CISO에게 전달되도록 합니다
C. 고객의 고위 경영진을 달래기 위해 고객 아키텍처 내에 존재하는 중요한 취약점을 고객과 공유하지 않는 경우
D. 클라이언트의 공용 IP 주소를 공유하여 지하 해커 포럼에 참여하는 데 도움을 요청합니다
E. 소프트웨어 기반 삭제 도구를 사용하여 침투 테스터의 노트북에서 클라이언트의 조사 결과를 지웁니다
F. 영업팀이 향후 계약을 계획할 수 있도록 침투 테스터의 회사 내에 SOW를 보관하여 향후 사용하도록 합니다