Um técnico de testes de penetração está a analisar a seguinte SOW antes de se envolver com um cliente: "Os diagramas de rede, o inventário de activos lógicos e físicos e os nomes dos empregados devem ser tratados como confidenciais para o cliente. Após a conclusão do trabalho, o responsável pelo teste de penetração apresentará os resultados ao CISO (Chief Information Security Officer) do cliente através de protocolos encriptados e, posteriormente, eliminará todos os resultados apagando-os de forma segura." Com base nas informações contidas na SOW, qual dos seguintes comportamentos
A. Utilização de ferramentas próprias de testes de penetração que não estejam disponíveis ao público ou ao cliente para efeitos de auditoria e inspeção
B. Utilizar criptografia de chave pública para garantir que os resultados sejam entregues ao CISO após a conclusão do trabalho
C. Não partilhar com o cliente vulnerabilidades críticas existentes na arquitetura do cliente para apaziguar a equipa de liderança sénior do cliente
D. Procurar ajuda para o compromisso em fóruns de hackers clandestinos, partilhando o endereço IP público do cliente
E. Utilizar uma ferramenta de apagamento baseada em software para apagar as descobertas do cliente do computador portátil do técnico de testes de penetração
F. Conservar a SOW na empresa do examinador de penetração para utilização futura, de modo a que a equipa de vendas possa planear futuros compromissos