Por dedução lógica de todas as opções disponíveis:
A) CORRETA - Sim, honeypots podem ajudar e facilitar a análise de tendências em ataques a hosts e redes.
B) O Antivirus somente, não é efetivo. Precisa de um IDS para analisar tráfego fora do padrão vindo de uma estação, um firewall que efetua o bloqueio/filtro do acesso, um IPS que com base nos dados do IDS consiga bloquear tráfego ilegítimo, um Proxy para filtrar acessos a downloads de mais módulos de uma botnet(ou para evitar que o usuário faça a cagada de clicar em um scam), uma solução endpoint para evitar que em primeira mão, software não catalogado pela instituição tenha sido instalado na estação(ou uma whitelist dos executáveis confiáveis para evitar a carga do mesmo em memória). Ou seja, o Antivirus é só a ponta do iceberg na luta contra botnets.
C) Novos tipos de ataque são criados diariamente e com assinaturas distintas. É burrice achar que eventos de segurança dependam de taxonomia prévia.
D) Mudança de políticas influenciam na identificação de incidentes. O que antes poderia ser um tráfego normal, agora pode ser considerado um incidente com políticas mais restritivas.
E) Imagina, só poder monitorar depois de triar toooooooooodos os incidentes possíveis? Seria um caos, e uma tarefa impossível de ser atingida.