Firewall Riesgos Lógicos Matriz de Riesgos Seguridad Objetivos corporativos. Restricciones de software Códigos maliciosos Firewall Protección contra falla eléctrica Objetivos corporativos Ingeniería social Permisos en carpetas Protección contra falla eléctrica Spam Permisos en carpetas Protección contra desastres naturales Confidencialidad Ingeniería social Control de Acceso Ficha técnica Administración del software Vulnerabilidad. Políticas de cuenta Spam Riesgos Lógicos Disponibilidad Actualizaciones de sistema Integridad Piratería Actualizaciones de sistema Antispyware Riesgo Códigos maliciosos Fuga de información Objetivos corporativos Control de Acceso Antivirus Restricciones a usuarios Riesgos Lógicos Restricciones de software Controles de acceso Seguridad Informática Protección contra desastres naturales Matriz de riesgo Antispyware Piratería Entrevistas Manuales de procesos. Organigramas. Políticas de cuenta Antivirus Controles de acceso Entrevistas Cuestionarios Integridad Ficha técnica Seguridad Disponibilidad Cuestionarios Información Confidencialidad Fuga de información Administración del software Firewall Riesgos Lógicos Matriz de Riesgos Seguridad Objetivos corporativos. Restricciones de software Códigos maliciosos Firewall Protección contra falla eléctrica Objetivos corporativos Ingeniería social Permisos en carpetas Protección contra falla eléctrica Spam Permisos en carpetas Protección contra desastres naturales Confidencialidad Ingeniería social Control de Acceso Ficha técnica Administración del software Vulnerabilidad. Políticas de cuenta Spam Riesgos Lógicos Disponibilidad Actualizaciones de sistema Integridad Piratería Actualizaciones de sistema Antispyware Riesgo Códigos maliciosos Fuga de información Objetivos corporativos Control de Acceso Antivirus Restricciones a usuarios Riesgos Lógicos Restricciones de software Controles de acceso Seguridad Informática Protección contra desastres naturales Matriz de riesgo Antispyware Piratería Entrevistas Manuales de procesos. Organigramas. Políticas de cuenta Antivirus Controles de acceso Entrevistas Cuestionarios Integridad Ficha técnica Seguridad Disponibilidad Cuestionarios Información Confidencialidad Fuga de información Administración del software
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Firewall
Riesgos Lógicos
Matriz de Riesgos
Seguridad
Objetivos corporativos.
Restricciones de software
Códigos maliciosos
Firewall
Protección contra
falla eléctrica
Objetivos corporativos
Ingeniería social
Permisos en carpetas
Protección contra falla eléctrica
Spam
Permisos en carpetas
Protección contra desastres naturales
Confidencialidad
Ingeniería social
Control de Acceso
Ficha técnica
Administración del software
Vulnerabilidad.
Políticas de cuenta
Spam
Riesgos Lógicos
Disponibilidad
Actualizaciones de sistema
Integridad
Piratería
Actualizaciones de sistema
Antispyware
Riesgo
Códigos maliciosos
Fuga de información
Objetivos corporativos
Control de Acceso
Antivirus
Restricciones a usuarios
Riesgos Lógicos
Restricciones de software
Controles de acceso
Seguridad Informática
Protección contra desastres naturales
Matriz de riesgo
Antispyware
Piratería
Entrevistas
Manuales de procesos.
Organigramas.
Políticas de cuenta
Antivirus
Controles de acceso
Entrevistas
Cuestionarios
Integridad
Ficha técnica
Seguridad
Disponibilidad
Cuestionarios
Información
Confidencialidad
Fuga de información
Administración del software