Antivirus Seguridad Códigos maliciosos Fuga de información Ficha técnica Objetivos corporativos. Restricciones de software Seguridad Informática Controles de acceso Protección contra desastres naturales Riesgos Lógicos Riesgos Lógicos Actualizaciones de sistema Confidencialidad Matriz de Riesgos Spam Matriz de riesgo Objetivos corporativos Políticas de cuenta Permisos en carpetas Administración del software Fuga de información Administración del software Disponibilidad Permisos en carpetas Protección contra falla eléctrica Ingeniería social Protección contra desastres naturales Piratería Disponibilidad Integridad Objetivos corporativos Organigramas. Manuales de procesos. Controles de acceso Restricciones de software Cuestionarios Firewall Entrevistas Políticas de cuenta Antivirus Protección contra falla eléctrica Control de Acceso Antispyware Antispyware Firewall Riesgo Actualizaciones de sistema Integridad Información Ingeniería social Seguridad Restricciones a usuarios Control de Acceso Vulnerabilidad. Spam Códigos maliciosos Piratería Ficha técnica Riesgos Lógicos Cuestionarios Entrevistas Confidencialidad Antivirus Seguridad Códigos maliciosos Fuga de información Ficha técnica Objetivos corporativos. Restricciones de software Seguridad Informática Controles de acceso Protección contra desastres naturales Riesgos Lógicos Riesgos Lógicos Actualizaciones de sistema Confidencialidad Matriz de Riesgos Spam Matriz de riesgo Objetivos corporativos Políticas de cuenta Permisos en carpetas Administración del software Fuga de información Administración del software Disponibilidad Permisos en carpetas Protección contra falla eléctrica Ingeniería social Protección contra desastres naturales Piratería Disponibilidad Integridad Objetivos corporativos Organigramas. Manuales de procesos. Controles de acceso Restricciones de software Cuestionarios Firewall Entrevistas Políticas de cuenta Antivirus Protección contra falla eléctrica Control de Acceso Antispyware Antispyware Firewall Riesgo Actualizaciones de sistema Integridad Información Ingeniería social Seguridad Restricciones a usuarios Control de Acceso Vulnerabilidad. Spam Códigos maliciosos Piratería Ficha técnica Riesgos Lógicos Cuestionarios Entrevistas Confidencialidad
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Antivirus
Seguridad
Códigos maliciosos
Fuga de información
Ficha técnica
Objetivos corporativos.
Restricciones de software
Seguridad Informática
Controles de acceso
Protección contra desastres naturales
Riesgos Lógicos
Riesgos Lógicos
Actualizaciones de sistema
Confidencialidad
Matriz de Riesgos
Spam
Matriz de riesgo
Objetivos corporativos
Políticas de cuenta
Permisos en carpetas
Administración del software
Fuga de información
Administración del software
Disponibilidad
Permisos en carpetas
Protección contra
falla eléctrica
Ingeniería social
Protección contra desastres naturales
Piratería
Disponibilidad
Integridad
Objetivos corporativos
Organigramas.
Manuales de procesos.
Controles de acceso
Restricciones de software
Cuestionarios
Firewall
Entrevistas
Políticas de cuenta
Antivirus
Protección contra falla eléctrica
Control de Acceso
Antispyware
Antispyware
Firewall
Riesgo
Actualizaciones de sistema
Integridad
Información
Ingeniería social
Seguridad
Restricciones a usuarios
Control de Acceso
Vulnerabilidad.
Spam
Códigos maliciosos
Piratería
Ficha técnica
Riesgos Lógicos
Cuestionarios
Entrevistas
Confidencialidad