보안 관리자가 서버에서 의심스러운 활동을 조사하는 동안 다음 보고서를 실행합니다: 또한 관리자는 보고서에 나열되지 않은 /etc/shadow 파일의 변경 사항을 발견합니다. 다음 중 이 시나리오를 가장 잘 설명하는 것은 무엇인가요? (두 개를 선택하세요.)
A. 공격자가 서버를 손상시키고 MD5 알고리즘의 충돌 해시를 사용하여 /etc/shadow 파일의 변경 사항을 숨겼을 수 있습니다
B. 공격자가 서버를 손상시키고 파일 무결성 데이터베이스도 손상시켜 /etc/shadow 파일에 대한 변경 사항을 숨겼을 수 있습니다
C. 공격자가 서버를 손상시키고 루트킷을 설치하여 항상 유효한 MD5 해시를 생성하여 /etc/shadow 파일에 대한 변경 사항을 숨겼을 수 있습니다
D. 공격자가 서버를 손상시키고 MD5 충돌 해시를 사용하여 유효한 비밀번호를 생성하여 서버의 관리자 계정에 추가 액세스를 허용했을 수 있습니다
E. 공격자가 서버를 손상시키고 SELinux 필수 액세스 제어를 사용하여 /etc/shadow 파일의 변경 사항을 숨겼을 수 있습니다