Administracióndel softwareInformaciónControldeAccesoSeguridadInformáticaDisponibilidadControldeAccesoIntegridadCódigosmaliciososVulnerabilidad.SpamCuestionariosRestriccionesde softwareObjetivoscorporativosPirateríaActualizacionesde sistemaCódigosmaliciososFuga deinformaciónProteccióncontradesastresnaturalesOrganigramas.EntrevistasProteccióncontradesastresnaturalesDisponibilidadProteccióncontrafallaeléctricaRiesgoAntivirusFichatécnicaAntispywareFuga deinformaciónRiesgosLógicosRestriccionesde softwareIntegridadRiesgosLógicosConfidencialidadObjetivoscorporativos.IngenieríasocialAntispywareEntrevistasFirewallActualizacionesde sistemaCuestionariosFirewallPolíticasdecuentaAntivirusMatrizderiesgoObjetivoscorporativosSeguridadPolíticasdecuentaSpamAdministracióndel softwareControlesdeaccesoProteccióncontrafallaeléctricaFichatécnicaIngenieríasocialSeguridadControlesdeaccesoMatrizdeRiesgosManualesdeprocesos.RiesgosLógicosConfidencialidadPermisosencarpetasRestriccionesa usuariosPirateríaPermisosencarpetasAdministracióndel softwareInformaciónControldeAccesoSeguridadInformáticaDisponibilidadControldeAccesoIntegridadCódigosmaliciososVulnerabilidad.SpamCuestionariosRestriccionesde softwareObjetivoscorporativosPirateríaActualizacionesde sistemaCódigosmaliciososFuga deinformaciónProteccióncontradesastresnaturalesOrganigramas.EntrevistasProteccióncontradesastresnaturalesDisponibilidadProteccióncontrafallaeléctricaRiesgoAntivirusFichatécnicaAntispywareFuga deinformaciónRiesgosLógicosRestriccionesde softwareIntegridadRiesgosLógicosConfidencialidadObjetivoscorporativos.IngenieríasocialAntispywareEntrevistasFirewallActualizacionesde sistemaCuestionariosFirewallPolíticasdecuentaAntivirusMatrizderiesgoObjetivoscorporativosSeguridadPolíticasdecuentaSpamAdministracióndel softwareControlesdeaccesoProteccióncontrafallaeléctricaFichatécnicaIngenieríasocialSeguridadControlesdeaccesoMatrizdeRiesgosManualesdeprocesos.RiesgosLógicosConfidencialidadPermisosencarpetasRestriccionesa usuariosPirateríaPermisosencarpetas

ASIN-02_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
  1. Administración del software
  2. Información
  3. Control de Acceso
  4. Seguridad Informática
  5. Disponibilidad
  6. Control de Acceso
  7. Integridad
  8. Códigos maliciosos
  9. Vulnerabilidad.
  10. Spam
  11. Cuestionarios
  12. Restricciones de software
  13. Objetivos corporativos
  14. Piratería
  15. Actualizaciones de sistema
  16. Códigos maliciosos
  17. Fuga de información
  18. Protección contra desastres naturales
  19. Organigramas.
  20. Entrevistas
  21. Protección contra desastres naturales
  22. Disponibilidad
  23. Protección contra falla eléctrica
  24. Riesgo
  25. Antivirus
  26. Ficha técnica
  27. Antispyware
  28. Fuga de información
  29. Riesgos Lógicos
  30. Restricciones de software
  31. Integridad
  32. Riesgos Lógicos
  33. Confidencialidad
  34. Objetivos corporativos.
  35. Ingeniería social
  36. Antispyware
  37. Entrevistas
  38. Firewall
  39. Actualizaciones de sistema
  40. Cuestionarios
  41. Firewall
  42. Políticas de cuenta
  43. Antivirus
  44. Matriz de riesgo
  45. Objetivos corporativos
  46. Seguridad
  47. Políticas de cuenta
  48. Spam
  49. Administración del software
  50. Controles de acceso
  51. Protección contra falla eléctrica
  52. Ficha técnica
  53. Ingeniería social
  54. Seguridad
  55. Controles de acceso
  56. Matriz de Riesgos
  57. Manuales de procesos.
  58. Riesgos Lógicos
  59. Confidencialidad
  60. Permisos en carpetas
  61. Restricciones a usuarios
  62. Piratería
  63. Permisos en carpetas