; however, the execut ion when assemble the f inal engagement files still have some deficiencies. The audit firms should relay the precise policies and procedure to assemble the final engagement files to the
encrypted form and keep them separately from application system data; (8) limit the number of entering wrong passwords. In practice, there should not be more than 10 unsuccessful attempts; (9) transmit
application system data; (8) limit the number of entering wrong passwords. In practice, there should not be more than 10 unsuccessful attempts; (9) transmit passwords to users securely such as in sealed
น้อยไปถึงมาก ตาม ถึง ) Advice : การให้บริการให้ค าแนะน าการลงทุนในผลิตภัณฑ์ในตลาดทุน Advice + pass on to trade : การให้บริการให้ค าแนะน าการลงทุนในผลิตภัณฑ์ ในตลาดทุนและได้รับการแต่งตั้งเป็นตัวแทน