IngenieríasocialRestriccionesa usuariosRestriccionesde softwareMatrizderiesgoProteccióncontradesastresnaturalesActualizacionesde sistemaPirateríaSeguridadControlesdeaccesoFichatécnicaConfidencialidadIntegridadAntispywareRiesgosLógicosEntrevistasAntispywarePermisosencarpetasFirewallIntegridadIngenieríasocialPolíticasdecuentaRiesgosLógicosFichatécnicaControlesdeaccesoDisponibilidadMatrizdeRiesgosObjetivoscorporativosSeguridadInformáticaAntivirusCódigosmaliciososSeguridadObjetivoscorporativosRestriccionesde softwareCuestionariosOrganigramas.CódigosmaliciososManualesdeprocesos.SpamFuga deinformaciónCuestionariosPermisosencarpetasAntivirusVulnerabilidad.ProteccióncontrafallaeléctricaEntrevistasProteccióncontradesastresnaturalesControldeAccesoFirewallObjetivoscorporativos.ConfidencialidadPirateríaPolíticasdecuentaFuga deinformaciónSpamInformaciónActualizacionesde sistemaControldeAccesoDisponibilidadProteccióncontrafallaeléctricaRiesgosLógicosAdministracióndel softwareRiesgoAdministracióndel softwareIngenieríasocialRestriccionesa usuariosRestriccionesde softwareMatrizderiesgoProteccióncontradesastresnaturalesActualizacionesde sistemaPirateríaSeguridadControlesdeaccesoFichatécnicaConfidencialidadIntegridadAntispywareRiesgosLógicosEntrevistasAntispywarePermisosencarpetasFirewallIntegridadIngenieríasocialPolíticasdecuentaRiesgosLógicosFichatécnicaControlesdeaccesoDisponibilidadMatrizdeRiesgosObjetivoscorporativosSeguridadInformáticaAntivirusCódigosmaliciososSeguridadObjetivoscorporativosRestriccionesde softwareCuestionariosOrganigramas.CódigosmaliciososManualesdeprocesos.SpamFuga deinformaciónCuestionariosPermisosencarpetasAntivirusVulnerabilidad.ProteccióncontrafallaeléctricaEntrevistasProteccióncontradesastresnaturalesControldeAccesoFirewallObjetivoscorporativos.ConfidencialidadPirateríaPolíticasdecuentaFuga deinformaciónSpamInformaciónActualizacionesde sistemaControldeAccesoDisponibilidadProteccióncontrafallaeléctricaRiesgosLógicosAdministracióndel softwareRiesgoAdministracióndel software

ASIN-02_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
  1. Ingeniería social
  2. Restricciones a usuarios
  3. Restricciones de software
  4. Matriz de riesgo
  5. Protección contra desastres naturales
  6. Actualizaciones de sistema
  7. Piratería
  8. Seguridad
  9. Controles de acceso
  10. Ficha técnica
  11. Confidencialidad
  12. Integridad
  13. Antispyware
  14. Riesgos Lógicos
  15. Entrevistas
  16. Antispyware
  17. Permisos en carpetas
  18. Firewall
  19. Integridad
  20. Ingeniería social
  21. Políticas de cuenta
  22. Riesgos Lógicos
  23. Ficha técnica
  24. Controles de acceso
  25. Disponibilidad
  26. Matriz de Riesgos
  27. Objetivos corporativos
  28. Seguridad Informática
  29. Antivirus
  30. Códigos maliciosos
  31. Seguridad
  32. Objetivos corporativos
  33. Restricciones de software
  34. Cuestionarios
  35. Organigramas.
  36. Códigos maliciosos
  37. Manuales de procesos.
  38. Spam
  39. Fuga de información
  40. Cuestionarios
  41. Permisos en carpetas
  42. Antivirus
  43. Vulnerabilidad.
  44. Protección contra falla eléctrica
  45. Entrevistas
  46. Protección contra desastres naturales
  47. Control de Acceso
  48. Firewall
  49. Objetivos corporativos.
  50. Confidencialidad
  51. Piratería
  52. Políticas de cuenta
  53. Fuga de información
  54. Spam
  55. Información
  56. Actualizaciones de sistema
  57. Control de Acceso
  58. Disponibilidad
  59. Protección contra falla eléctrica
  60. Riesgos Lógicos
  61. Administración del software
  62. Riesgo
  63. Administración del software