Ingeniería social Restricciones a usuarios Restricciones de software Matriz de riesgo Protección contra desastres naturales Actualizaciones de sistema Piratería Seguridad Controles de acceso Ficha técnica Confidencialidad Integridad Antispyware Riesgos Lógicos Entrevistas Antispyware Permisos en carpetas Firewall Integridad Ingeniería social Políticas de cuenta Riesgos Lógicos Ficha técnica Controles de acceso Disponibilidad Matriz de Riesgos Objetivos corporativos Seguridad Informática Antivirus Códigos maliciosos Seguridad Objetivos corporativos Restricciones de software Cuestionarios Organigramas. Códigos maliciosos Manuales de procesos. Spam Fuga de información Cuestionarios Permisos en carpetas Antivirus Vulnerabilidad. Protección contra falla eléctrica Entrevistas Protección contra desastres naturales Control de Acceso Firewall Objetivos corporativos. Confidencialidad Piratería Políticas de cuenta Fuga de información Spam Información Actualizaciones de sistema Control de Acceso Disponibilidad Protección contra falla eléctrica Riesgos Lógicos Administración del software Riesgo Administración del software Ingeniería social Restricciones a usuarios Restricciones de software Matriz de riesgo Protección contra desastres naturales Actualizaciones de sistema Piratería Seguridad Controles de acceso Ficha técnica Confidencialidad Integridad Antispyware Riesgos Lógicos Entrevistas Antispyware Permisos en carpetas Firewall Integridad Ingeniería social Políticas de cuenta Riesgos Lógicos Ficha técnica Controles de acceso Disponibilidad Matriz de Riesgos Objetivos corporativos Seguridad Informática Antivirus Códigos maliciosos Seguridad Objetivos corporativos Restricciones de software Cuestionarios Organigramas. Códigos maliciosos Manuales de procesos. Spam Fuga de información Cuestionarios Permisos en carpetas Antivirus Vulnerabilidad. Protección contra falla eléctrica Entrevistas Protección contra desastres naturales Control de Acceso Firewall Objetivos corporativos. Confidencialidad Piratería Políticas de cuenta Fuga de información Spam Información Actualizaciones de sistema Control de Acceso Disponibilidad Protección contra falla eléctrica Riesgos Lógicos Administración del software Riesgo Administración del software
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Ingeniería social
Restricciones a usuarios
Restricciones de software
Matriz de riesgo
Protección contra desastres naturales
Actualizaciones de sistema
Piratería
Seguridad
Controles de acceso
Ficha técnica
Confidencialidad
Integridad
Antispyware
Riesgos Lógicos
Entrevistas
Antispyware
Permisos en carpetas
Firewall
Integridad
Ingeniería social
Políticas de cuenta
Riesgos Lógicos
Ficha técnica
Controles de acceso
Disponibilidad
Matriz de Riesgos
Objetivos corporativos
Seguridad Informática
Antivirus
Códigos maliciosos
Seguridad
Objetivos corporativos
Restricciones de software
Cuestionarios
Organigramas.
Códigos maliciosos
Manuales de procesos.
Spam
Fuga de información
Cuestionarios
Permisos en carpetas
Antivirus
Vulnerabilidad.
Protección contra falla eléctrica
Entrevistas
Protección contra desastres naturales
Control de Acceso
Firewall
Objetivos corporativos.
Confidencialidad
Piratería
Políticas de cuenta
Fuga de información
Spam
Información
Actualizaciones de sistema
Control de Acceso
Disponibilidad
Protección contra
falla eléctrica
Riesgos Lógicos
Administración del software
Riesgo
Administración del software