Administración del software Información Control de Acceso Seguridad Informática Disponibilidad Control de Acceso Integridad Códigos maliciosos Vulnerabilidad. Spam Cuestionarios Restricciones de software Objetivos corporativos Piratería Actualizaciones de sistema Códigos maliciosos Fuga de información Protección contra desastres naturales Organigramas. Entrevistas Protección contra desastres naturales Disponibilidad Protección contra falla eléctrica Riesgo Antivirus Ficha técnica Antispyware Fuga de información Riesgos Lógicos Restricciones de software Integridad Riesgos Lógicos Confidencialidad Objetivos corporativos. Ingeniería social Antispyware Entrevistas Firewall Actualizaciones de sistema Cuestionarios Firewall Políticas de cuenta Antivirus Matriz de riesgo Objetivos corporativos Seguridad Políticas de cuenta Spam Administración del software Controles de acceso Protección contra falla eléctrica Ficha técnica Ingeniería social Seguridad Controles de acceso Matriz de Riesgos Manuales de procesos. Riesgos Lógicos Confidencialidad Permisos en carpetas Restricciones a usuarios Piratería Permisos en carpetas Administración del software Información Control de Acceso Seguridad Informática Disponibilidad Control de Acceso Integridad Códigos maliciosos Vulnerabilidad. Spam Cuestionarios Restricciones de software Objetivos corporativos Piratería Actualizaciones de sistema Códigos maliciosos Fuga de información Protección contra desastres naturales Organigramas. Entrevistas Protección contra desastres naturales Disponibilidad Protección contra falla eléctrica Riesgo Antivirus Ficha técnica Antispyware Fuga de información Riesgos Lógicos Restricciones de software Integridad Riesgos Lógicos Confidencialidad Objetivos corporativos. Ingeniería social Antispyware Entrevistas Firewall Actualizaciones de sistema Cuestionarios Firewall Políticas de cuenta Antivirus Matriz de riesgo Objetivos corporativos Seguridad Políticas de cuenta Spam Administración del software Controles de acceso Protección contra falla eléctrica Ficha técnica Ingeniería social Seguridad Controles de acceso Matriz de Riesgos Manuales de procesos. Riesgos Lógicos Confidencialidad Permisos en carpetas Restricciones a usuarios Piratería Permisos en carpetas
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Administración del software
Información
Control de Acceso
Seguridad Informática
Disponibilidad
Control de Acceso
Integridad
Códigos maliciosos
Vulnerabilidad.
Spam
Cuestionarios
Restricciones de software
Objetivos corporativos
Piratería
Actualizaciones de sistema
Códigos maliciosos
Fuga de información
Protección contra desastres naturales
Organigramas.
Entrevistas
Protección contra desastres naturales
Disponibilidad
Protección contra
falla eléctrica
Riesgo
Antivirus
Ficha técnica
Antispyware
Fuga de información
Riesgos Lógicos
Restricciones de software
Integridad
Riesgos Lógicos
Confidencialidad
Objetivos corporativos.
Ingeniería social
Antispyware
Entrevistas
Firewall
Actualizaciones de sistema
Cuestionarios
Firewall
Políticas de cuenta
Antivirus
Matriz de riesgo
Objetivos corporativos
Seguridad
Políticas de cuenta
Spam
Administración del software
Controles de acceso
Protección contra falla eléctrica
Ficha técnica
Ingeniería social
Seguridad
Controles de acceso
Matriz de Riesgos
Manuales de procesos.
Riesgos Lógicos
Confidencialidad
Permisos en carpetas
Restricciones a usuarios
Piratería
Permisos en carpetas