Ingeniería social Ficha técnica Actualizaciones de sistema Permisos en carpetas Confidencialidad Spam Matriz de riesgo Antivirus Objetivos corporativos. Antispyware Códigos maliciosos Control de Acceso Información Fuga de información Organigramas. Controles de acceso Códigos maliciosos Cuestionarios Firewall Cuestionarios Ingeniería social Fuga de información Piratería Riesgos Lógicos Riesgos Lógicos Entrevistas Políticas de cuenta Administración del software Integridad Vulnerabilidad. Restricciones a usuarios Manuales de procesos. Piratería Spam Políticas de cuenta Protección contra desastres naturales Entrevistas Ficha técnica Actualizaciones de sistema Controles de acceso Permisos en carpetas Firewall Disponibilidad Administración del software Antivirus Seguridad Seguridad Restricciones de software Riesgo Seguridad Informática Riesgos Lógicos Protección contra falla eléctrica Disponibilidad Matriz de Riesgos Confidencialidad Objetivos corporativos Restricciones de software Protección contra falla eléctrica Objetivos corporativos Protección contra desastres naturales Control de Acceso Antispyware Integridad Ingeniería social Ficha técnica Actualizaciones de sistema Permisos en carpetas Confidencialidad Spam Matriz de riesgo Antivirus Objetivos corporativos. Antispyware Códigos maliciosos Control de Acceso Información Fuga de información Organigramas. Controles de acceso Códigos maliciosos Cuestionarios Firewall Cuestionarios Ingeniería social Fuga de información Piratería Riesgos Lógicos Riesgos Lógicos Entrevistas Políticas de cuenta Administración del software Integridad Vulnerabilidad. Restricciones a usuarios Manuales de procesos. Piratería Spam Políticas de cuenta Protección contra desastres naturales Entrevistas Ficha técnica Actualizaciones de sistema Controles de acceso Permisos en carpetas Firewall Disponibilidad Administración del software Antivirus Seguridad Seguridad Restricciones de software Riesgo Seguridad Informática Riesgos Lógicos Protección contra falla eléctrica Disponibilidad Matriz de Riesgos Confidencialidad Objetivos corporativos Restricciones de software Protección contra falla eléctrica Objetivos corporativos Protección contra desastres naturales Control de Acceso Antispyware Integridad
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Ingeniería social
Ficha técnica
Actualizaciones de sistema
Permisos en carpetas
Confidencialidad
Spam
Matriz de riesgo
Antivirus
Objetivos corporativos.
Antispyware
Códigos maliciosos
Control de Acceso
Información
Fuga de información
Organigramas.
Controles de acceso
Códigos maliciosos
Cuestionarios
Firewall
Cuestionarios
Ingeniería social
Fuga de información
Piratería
Riesgos Lógicos
Riesgos Lógicos
Entrevistas
Políticas de cuenta
Administración del software
Integridad
Vulnerabilidad.
Restricciones a usuarios
Manuales de procesos.
Piratería
Spam
Políticas de cuenta
Protección contra desastres naturales
Entrevistas
Ficha técnica
Actualizaciones de sistema
Controles de acceso
Permisos en carpetas
Firewall
Disponibilidad
Administración del software
Antivirus
Seguridad
Seguridad
Restricciones de software
Riesgo
Seguridad Informática
Riesgos Lógicos
Protección contra
falla eléctrica
Disponibilidad
Matriz de Riesgos
Confidencialidad
Objetivos corporativos
Restricciones de software
Protección contra falla eléctrica
Objetivos corporativos
Protección contra desastres naturales
Control de Acceso
Antispyware
Integridad