侵害されたシステムをネットワークから隔離する際、攻撃者に気づかれないように調査を継続するため、通信を遮断せずに「偽のインターネット」に見せる手法はどれか。

ターピットやハニーネットに接続を誘導することで、攻撃者には通信が成功しているように見せかけつつ、その行動を安全に観察できる。