3. เมื่อมีการสร้างนโยบายความปลอดภัยขึ้นมาแล้ว กระบวนการ 5 ขัั้นตอนที่ต้องดำเนินการในลำดับถัดไป มีอะไรบ้าง จงอธิบาย
4. ความต้องการขั้นต่ำเกี่ยวกับการรักษาความปลอดภัยที่ได้รับการยอมรับ สำหรับระบบงานอีคอมเมิร์ชมีอะไรบ้าง จงอธิบาย
5. ภัยคุกคามความปลอดภัยภายใต้สภาพแวดล้อมอีคอมเมิร์ช มีช่องโหว่สำคัญๆ ทางด้านใดบ้าง ให้ระบุประเภทภัยคุกคามที่อาจเกิดขึ้นได้ตามช่องโหว่นั้นๆ
6. ภัยคุกคามแบบ Phishing มีลักษณะอย่างไร จงอธิบาย
7. ภัยคุกคามแบบ Spoofing มีลักษณะอย่างไร จงอธิบาย
8. ภัยคุกคามแบบ Denial of Service (DoS) มีลักษณะอย่างไร จงอธิบาย
9. ภัยคุกคามแบบ Sniffing มีลักษณะอย่างไร จงอธิบาย
10. ผู้ใช้โทรศัพท์มือถืออย่างสมาร์ทโฟนที่สามารถเข้าถึงอินเทอร์เน็ตได้นั้น สามารถถูกคุกคามผ่านการโจมตีในรูปแบบใดได้บ้าง จงอธิบาย
11. ลายเซ็นดิจิตอล ช่วยเพิ่มความปลอดภัยยิ่งขึ้นได้อย่างไร จงอธิบาย
12. SSL คืออะไร มีประโยชน์อย่างไร จงอธิบาย
13. ใบรับรองดิจิตอลคืออะไร นำไปใช้ประโยชน์อย่างไร จงอธิบาย
14. จงสรุปเทคโนโลยีของเครือข่ายเสมือนส่วนตัว (VPN) มาพอให้เข้าใจ
15. องค์กรระดับนานาชาติ 4 องค์กร ที่มีอิทธิพลต่อซอฟต์แวร์เข้ารหัสเพื่อการจราจรระหว่างประเทศ ประกอบด้วยองค์กรใดบ้าง
16. หน่วยงาน CERT คืออะไร สำหรับประเทศไทยมีหน่วยงานใดที่ดำเนินงานในทำนองเดียวกันกับ CERT
----------------------------------