Web サーバが外部から侵入され,コンテンツが改ざんされた。 その後の対応の順序のうち,適切なものはどれか。
ウ A→B→@→C エ B→@→A→C
次に、侵入者、侵入経路を特定するために、 A「各ログを解析する」
セキュリティホールを塞ぐために、 B「最新のパッチやセキュリティ設定情報を適用」
そのあと、 C「ネットワークに接続し、しばらく監視する」