セキュリティ アナリストは、データベース管理者のワークステーションがマルウェアによって侵害されたことを発見しました。ジョグを調べた後。侵害されたワークステーションは、ODBC を介して複数のデータベースに接続していることが確認されました。次のクエリ動作がキャプチャされました。 このクエリがデータの取得と抽出に使用されたと仮定すると、侵害されたのは次のどのタイプのデータで、インシデント対応計画にはどのような手順を含める必要がありますか? A) 個人の健康情報: 人事部門に違反を通知し、DLP ログを確認します。 B) アカウント履歴; 関係管理者に違反を通知し、影響を受けるユーザー用に新しいアカウントを作成します。 C) 顧客 ID: 顧客サービス部門に違反を通知し、口座番号の変更に取り組みます。 D) PAN: 法務部門に侵害を通知し、ダーク Web モニタリングでこのデータを探します。