ハッカーが自分の存在を隠すために、侵入後に実行する典型的な操作はどれか。

攻撃者は発見を遅らせるために、自らの活動形跡が残っているシステムログを消去または改ざんします。