의 보안 전문가입니다. 그의 팀은 기밀 데이터 도난이 의심되는 직원의 컴퓨터를 조사해 달라는 요청을 받았습니다. 용의자의 컴퓨터는 Windows 운영 체제에서 실행됩니다. 피터는 추가 분석을 위해 데이터와 증거를 수집하고자 합니다. 그는 Windows 운영 체제에서는 적절하고 효율적인 분석을 위해 미리 정의된 단계에 따라 데이터를 검색한다는 것을 알고 있습니다. 다음 중 Windows 기반 시스템에서 데이터를 검색하는 올바른 순서는 무엇인가요?
A. 발성 데이터, 파일 슬랙, 레지스트리, 메모리 덤프, 파일 시스템, 시스템 상태 백업, 내부 트레이스
B. 발성 데이터, 파일 슬랙, 파일 시스템, 레지스트리, 메모리 덤프, 시스템 상태 백업, 내부 트레이스
C. 발성 데이터, 파일 슬랙, 인터넷 트레이스, 레지스트리, 메모리 덤프, 시스템 상태 백업, 파일 시스템
D. 발성 데이터, 파일 슬랙, 레지스트리, 시스템 상태 백업, 인터넷 트레이스, 파일 시스템, 메모리 덤프