หน้า 4 1 สำหรับการใช้งานอุปกรณ์ส่วนตัว (bring your own device : BYOD) 2.8.9 การประเมินช่องโหว่ทางเทคนิค (technical vulnerability assessment) หน้า 45 2.8.10 การทดสอบการเจาะระบบ (penetration test) หน้า 4 5
(technical vulnerability assessment) ข้อ 8.10 การทดสอบการเจาะระบบงาน (penetration test) ข้อ 8.11 การบริหารจัดการโปรแกรมแก้ไขช่องโหว่ (patch management) 2.4 ส่วนที่ 11 การบริหารจัดการเหตุการณ์ผิดปกติด้าน IT (IT
การเรียกข้อมูลจากระบบ (system query) ตรวจสอบความถูกต้องของ output จาก input ที่กำหนด แนวทางการสุ่มตัวอย่าง การสุ่มตัวอย่างในการตรวจสอบ (audit sampling) มีวัตถุประสงค์เพื่อให้ผู้ตรวจสอบมีข้อมูลเพียงพอใน