Protección contra falla eléctrica Objetivos corporativos. Manuales de procesos. Administración del software Organigramas. Control de Acceso Controles de acceso Piratería Políticas de cuenta Restricciones de software Información Cuestionarios Seguridad Informática Seguridad Objetivos corporativos Vulnerabilidad. Protección contra desastres naturales Control de Acceso Objetivos corporativos Restricciones de software Ficha técnica Seguridad Spam Antivirus Antispyware Códigos maliciosos Fuga de información Antispyware Integridad Códigos maliciosos Protección contra desastres naturales Entrevistas Matriz de riesgo Controles de acceso Permisos en carpetas Riesgos Lógicos Permisos en carpetas Cuestionarios Matriz de Riesgos Firewall Disponibilidad Confidencialidad Firewall Piratería Riesgo Riesgos Lógicos Políticas de cuenta Ingeniería social Protección contra falla eléctrica Entrevistas Spam Ficha técnica Confidencialidad Disponibilidad Actualizaciones de sistema Administración del software Antivirus Actualizaciones de sistema Riesgos Lógicos Integridad Ingeniería social Restricciones a usuarios Fuga de información Protección contra falla eléctrica Objetivos corporativos. Manuales de procesos. Administración del software Organigramas. Control de Acceso Controles de acceso Piratería Políticas de cuenta Restricciones de software Información Cuestionarios Seguridad Informática Seguridad Objetivos corporativos Vulnerabilidad. Protección contra desastres naturales Control de Acceso Objetivos corporativos Restricciones de software Ficha técnica Seguridad Spam Antivirus Antispyware Códigos maliciosos Fuga de información Antispyware Integridad Códigos maliciosos Protección contra desastres naturales Entrevistas Matriz de riesgo Controles de acceso Permisos en carpetas Riesgos Lógicos Permisos en carpetas Cuestionarios Matriz de Riesgos Firewall Disponibilidad Confidencialidad Firewall Piratería Riesgo Riesgos Lógicos Políticas de cuenta Ingeniería social Protección contra falla eléctrica Entrevistas Spam Ficha técnica Confidencialidad Disponibilidad Actualizaciones de sistema Administración del software Antivirus Actualizaciones de sistema Riesgos Lógicos Integridad Ingeniería social Restricciones a usuarios Fuga de información
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Protección contra falla eléctrica
Objetivos corporativos.
Manuales de procesos.
Administración del software
Organigramas.
Control de Acceso
Controles de acceso
Piratería
Políticas de cuenta
Restricciones de software
Información
Cuestionarios
Seguridad Informática
Seguridad
Objetivos corporativos
Vulnerabilidad.
Protección contra desastres naturales
Control de Acceso
Objetivos corporativos
Restricciones de software
Ficha técnica
Seguridad
Spam
Antivirus
Antispyware
Códigos maliciosos
Fuga de información
Antispyware
Integridad
Códigos maliciosos
Protección contra desastres naturales
Entrevistas
Matriz de riesgo
Controles de acceso
Permisos en carpetas
Riesgos Lógicos
Permisos en carpetas
Cuestionarios
Matriz de Riesgos
Firewall
Disponibilidad
Confidencialidad
Firewall
Piratería
Riesgo
Riesgos Lógicos
Políticas de cuenta
Ingeniería social
Protección contra
falla eléctrica
Entrevistas
Spam
Ficha técnica
Confidencialidad
Disponibilidad
Actualizaciones de sistema
Administración del software
Antivirus
Actualizaciones de sistema
Riesgos Lógicos
Integridad
Ingeniería social
Restricciones a usuarios
Fuga de información