IngenieríasocialFichatécnicaActualizacionesde sistemaPermisosencarpetasConfidencialidadSpamMatrizderiesgoAntivirusObjetivoscorporativos.AntispywareCódigosmaliciososControldeAccesoInformaciónFuga deinformaciónOrganigramas.ControlesdeaccesoCódigosmaliciososCuestionariosFirewallCuestionariosIngenieríasocialFuga deinformaciónPirateríaRiesgosLógicosRiesgosLógicosEntrevistasPolíticasdecuentaAdministracióndel softwareIntegridadVulnerabilidad.Restriccionesa usuariosManualesdeprocesos.PirateríaSpamPolíticasdecuentaProteccióncontradesastresnaturalesEntrevistasFichatécnicaActualizacionesde sistemaControlesdeaccesoPermisosencarpetasFirewallDisponibilidadAdministracióndel softwareAntivirusSeguridadSeguridadRestriccionesde softwareRiesgoSeguridadInformáticaRiesgosLógicosProteccióncontrafallaeléctricaDisponibilidadMatrizdeRiesgosConfidencialidadObjetivoscorporativosRestriccionesde softwareProteccióncontrafallaeléctricaObjetivoscorporativosProteccióncontradesastresnaturalesControldeAccesoAntispywareIntegridadIngenieríasocialFichatécnicaActualizacionesde sistemaPermisosencarpetasConfidencialidadSpamMatrizderiesgoAntivirusObjetivoscorporativos.AntispywareCódigosmaliciososControldeAccesoInformaciónFuga deinformaciónOrganigramas.ControlesdeaccesoCódigosmaliciososCuestionariosFirewallCuestionariosIngenieríasocialFuga deinformaciónPirateríaRiesgosLógicosRiesgosLógicosEntrevistasPolíticasdecuentaAdministracióndel softwareIntegridadVulnerabilidad.Restriccionesa usuariosManualesdeprocesos.PirateríaSpamPolíticasdecuentaProteccióncontradesastresnaturalesEntrevistasFichatécnicaActualizacionesde sistemaControlesdeaccesoPermisosencarpetasFirewallDisponibilidadAdministracióndel softwareAntivirusSeguridadSeguridadRestriccionesde softwareRiesgoSeguridadInformáticaRiesgosLógicosProteccióncontrafallaeléctricaDisponibilidadMatrizdeRiesgosConfidencialidadObjetivoscorporativosRestriccionesde softwareProteccióncontrafallaeléctricaObjetivoscorporativosProteccióncontradesastresnaturalesControldeAccesoAntispywareIntegridad

ASIN-02_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
  1. Ingeniería social
  2. Ficha técnica
  3. Actualizaciones de sistema
  4. Permisos en carpetas
  5. Confidencialidad
  6. Spam
  7. Matriz de riesgo
  8. Antivirus
  9. Objetivos corporativos.
  10. Antispyware
  11. Códigos maliciosos
  12. Control de Acceso
  13. Información
  14. Fuga de información
  15. Organigramas.
  16. Controles de acceso
  17. Códigos maliciosos
  18. Cuestionarios
  19. Firewall
  20. Cuestionarios
  21. Ingeniería social
  22. Fuga de información
  23. Piratería
  24. Riesgos Lógicos
  25. Riesgos Lógicos
  26. Entrevistas
  27. Políticas de cuenta
  28. Administración del software
  29. Integridad
  30. Vulnerabilidad.
  31. Restricciones a usuarios
  32. Manuales de procesos.
  33. Piratería
  34. Spam
  35. Políticas de cuenta
  36. Protección contra desastres naturales
  37. Entrevistas
  38. Ficha técnica
  39. Actualizaciones de sistema
  40. Controles de acceso
  41. Permisos en carpetas
  42. Firewall
  43. Disponibilidad
  44. Administración del software
  45. Antivirus
  46. Seguridad
  47. Seguridad
  48. Restricciones de software
  49. Riesgo
  50. Seguridad Informática
  51. Riesgos Lógicos
  52. Protección contra falla eléctrica
  53. Disponibilidad
  54. Matriz de Riesgos
  55. Confidencialidad
  56. Objetivos corporativos
  57. Restricciones de software
  58. Protección contra falla eléctrica
  59. Objetivos corporativos
  60. Protección contra desastres naturales
  61. Control de Acceso
  62. Antispyware
  63. Integridad