「ネットワーク・フォレンジック」で収集されるデータの例はどれか。

ネットワーク上を流れるデータを記録・分析することで、攻撃者の侵入経路やデータの持ち出しを特定する。