AntivirusSeguridadCódigosmaliciososFuga deinformaciónFichatécnicaObjetivoscorporativos.Restriccionesde softwareSeguridadInformáticaControlesdeaccesoProteccióncontradesastresnaturalesRiesgosLógicosRiesgosLógicosActualizacionesde sistemaConfidencialidadMatrizdeRiesgosSpamMatrizderiesgoObjetivoscorporativosPolíticasdecuentaPermisosencarpetasAdministracióndel softwareFuga deinformaciónAdministracióndel softwareDisponibilidadPermisosencarpetasProteccióncontrafallaeléctricaIngenieríasocialProteccióncontradesastresnaturalesPirateríaDisponibilidadIntegridadObjetivoscorporativosOrganigramas.Manualesdeprocesos.ControlesdeaccesoRestriccionesde softwareCuestionariosFirewallEntrevistasPolíticasdecuentaAntivirusProteccióncontrafallaeléctricaControldeAccesoAntispywareAntispywareFirewallRiesgoActualizacionesde sistemaIntegridadInformaciónIngenieríasocialSeguridadRestriccionesa usuariosControldeAccesoVulnerabilidad.SpamCódigosmaliciososPirateríaFichatécnicaRiesgosLógicosCuestionariosEntrevistasConfidencialidadAntivirusSeguridadCódigosmaliciososFuga deinformaciónFichatécnicaObjetivoscorporativos.Restriccionesde softwareSeguridadInformáticaControlesdeaccesoProteccióncontradesastresnaturalesRiesgosLógicosRiesgosLógicosActualizacionesde sistemaConfidencialidadMatrizdeRiesgosSpamMatrizderiesgoObjetivoscorporativosPolíticasdecuentaPermisosencarpetasAdministracióndel softwareFuga deinformaciónAdministracióndel softwareDisponibilidadPermisosencarpetasProteccióncontrafallaeléctricaIngenieríasocialProteccióncontradesastresnaturalesPirateríaDisponibilidadIntegridadObjetivoscorporativosOrganigramas.Manualesdeprocesos.ControlesdeaccesoRestriccionesde softwareCuestionariosFirewallEntrevistasPolíticasdecuentaAntivirusProteccióncontrafallaeléctricaControldeAccesoAntispywareAntispywareFirewallRiesgoActualizacionesde sistemaIntegridadInformaciónIngenieríasocialSeguridadRestriccionesa usuariosControldeAccesoVulnerabilidad.SpamCódigosmaliciososPirateríaFichatécnicaRiesgosLógicosCuestionariosEntrevistasConfidencialidad

ASIN-02_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
  1. Antivirus
  2. Seguridad
  3. Códigos maliciosos
  4. Fuga de información
  5. Ficha técnica
  6. Objetivos corporativos.
  7. Restricciones de software
  8. Seguridad Informática
  9. Controles de acceso
  10. Protección contra desastres naturales
  11. Riesgos Lógicos
  12. Riesgos Lógicos
  13. Actualizaciones de sistema
  14. Confidencialidad
  15. Matriz de Riesgos
  16. Spam
  17. Matriz de riesgo
  18. Objetivos corporativos
  19. Políticas de cuenta
  20. Permisos en carpetas
  21. Administración del software
  22. Fuga de información
  23. Administración del software
  24. Disponibilidad
  25. Permisos en carpetas
  26. Protección contra falla eléctrica
  27. Ingeniería social
  28. Protección contra desastres naturales
  29. Piratería
  30. Disponibilidad
  31. Integridad
  32. Objetivos corporativos
  33. Organigramas.
  34. Manuales de procesos.
  35. Controles de acceso
  36. Restricciones de software
  37. Cuestionarios
  38. Firewall
  39. Entrevistas
  40. Políticas de cuenta
  41. Antivirus
  42. Protección contra falla eléctrica
  43. Control de Acceso
  44. Antispyware
  45. Antispyware
  46. Firewall
  47. Riesgo
  48. Actualizaciones de sistema
  49. Integridad
  50. Información
  51. Ingeniería social
  52. Seguridad
  53. Restricciones a usuarios
  54. Control de Acceso
  55. Vulnerabilidad.
  56. Spam
  57. Códigos maliciosos
  58. Piratería
  59. Ficha técnica
  60. Riesgos Lógicos
  61. Cuestionarios
  62. Entrevistas
  63. Confidencialidad