侵害されたシステムから証拠を収集する際、取得したデータが改ざんされていないことを保証するために用いる仕組みはどれか。

取得直後と調査開始前、終了時のハッシュ値を比較し、同一であることを確認することで証拠能力を保つ。