threats to information systems: - protection from malware [Referring to Item 8.2]. - technical vulnerability management [Referring to Item 8.6]. 6. System acquisition, development and maintenance [Referring
the operating systems; (6) establish an effective management process for technical vulnerability as follows: (a) carry out penetration testing with critical information systems connected to untrusted
derivatives as follows: Approval for Category A Investor Contact i.e.: Analysis (including technical analysis), Investment, Risk Management. * Having passed a course on relevant businesses knowledge and
งานวิจัยภายในเป็นส่วนใหญ่ · ให้ระบุแหล่งที่มาของข้อมูลที่ใช้ในการวิเคราะห์ · มีการพิจารณาความน่าเชื่อถือของข้อมูลอย่างไร · ใช้วิธีอะไรในการวิเคราะห์ เช่น fundamental analysis, technical analysis เป็นต้น
or investing in capital market product whether or not the analysis is fundamental or technical, in conjunction with such consultation. “ fundamental analysis ” means an analysis to seek an appropriate
whether or not the analysis is fundamental or technical, in conjunction with such consultation, and shall mean an ASEAN investment analyst as well; “ ASEAN investment analyst ”9 means a person eligible to
อธิบายลักษณะสำคัญและความเสี่ยงของ product ด้วย technical term ได้ ในขณะที่หากประเมินแล้วว่าลูกค้าไม่มีคุณวุฒิหรือประสบการณ์ใด ๆ ที่เกี่ยวข้องเลย คนขายจำเป็นต้องให้ความใส่ใจในการอธิบายลักษณะสำคัญและความ
เช่น SQL-injection, social engineering, DoS, DDoS เป็นต้น ( ไม่พบความพยายามในการบุกรุกโจมตี ( ต่ำกว่าหรือเท่ากับ 10 ครั้ง ( สูงกว่า 10 ครั้งหรือ ไม่ทราบหรือไม่สามารถระบุได้ จำนวนครั้งของการบุกรุกโจมตี
เทคนิค (technical vulnerability) ของระบบเทคโนโลยีสารสนเทศ อย่างไร 23.1 มีการจัดทำ penetration test เพื่อทดสอบความปลอดภัยของระบบหรือไม่ ดำเนินการโดยใคร ดำเนินการครั้งล่าสุดเมื่อไร ผลลัพธ์เป็นอย่างไร และมี
เชื่อถือ (6) มีระบบในการบริหารจัดการกรณีช่องโหว่ทางเทคนิค (technical vulnerability management) ที่อาจเกิดขึ้นอย่างเพียงพอและเหมาะสมดังนี้ (ก) มีการทดสอบการเจาะระบบ (penetration test) กับระบบงานที่มีความ