Ingeniería social Ficha técnica Matriz de riesgo Riesgos Lógicos Piratería Códigos maliciosos Información Riesgo Antispyware Fuga de información Integridad Piratería Antivirus Firewall Control de Acceso Disponibilidad Integridad Seguridad Confidencialidad Ingeniería social Administración del software Vulnerabilidad. Seguridad Informática Firewall Antispyware Políticas de cuenta Restricciones a usuarios Actualizaciones de sistema Matriz de Riesgos Protección contra falla eléctrica Controles de acceso Actualizaciones de sistema Antivirus Fuga de información Administración del software Manuales de procesos. Controles de acceso Entrevistas Protección contra desastres naturales Políticas de cuenta Seguridad Spam Ficha técnica Entrevistas Riesgos Lógicos Protección contra desastres naturales Cuestionarios Spam Objetivos corporativos Objetivos corporativos. Riesgos Lógicos Organigramas. Permisos en carpetas Control de Acceso Restricciones de software Protección contra falla eléctrica Permisos en carpetas Confidencialidad Restricciones de software Objetivos corporativos Disponibilidad Cuestionarios Códigos maliciosos Ingeniería social Ficha técnica Matriz de riesgo Riesgos Lógicos Piratería Códigos maliciosos Información Riesgo Antispyware Fuga de información Integridad Piratería Antivirus Firewall Control de Acceso Disponibilidad Integridad Seguridad Confidencialidad Ingeniería social Administración del software Vulnerabilidad. Seguridad Informática Firewall Antispyware Políticas de cuenta Restricciones a usuarios Actualizaciones de sistema Matriz de Riesgos Protección contra falla eléctrica Controles de acceso Actualizaciones de sistema Antivirus Fuga de información Administración del software Manuales de procesos. Controles de acceso Entrevistas Protección contra desastres naturales Políticas de cuenta Seguridad Spam Ficha técnica Entrevistas Riesgos Lógicos Protección contra desastres naturales Cuestionarios Spam Objetivos corporativos Objetivos corporativos. Riesgos Lógicos Organigramas. Permisos en carpetas Control de Acceso Restricciones de software Protección contra falla eléctrica Permisos en carpetas Confidencialidad Restricciones de software Objetivos corporativos Disponibilidad Cuestionarios Códigos maliciosos
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Ingeniería social
Ficha técnica
Matriz de riesgo
Riesgos Lógicos
Piratería
Códigos maliciosos
Información
Riesgo
Antispyware
Fuga de información
Integridad
Piratería
Antivirus
Firewall
Control de Acceso
Disponibilidad
Integridad
Seguridad
Confidencialidad
Ingeniería social
Administración del software
Vulnerabilidad.
Seguridad Informática
Firewall
Antispyware
Políticas de cuenta
Restricciones a usuarios
Actualizaciones de sistema
Matriz de Riesgos
Protección contra
falla eléctrica
Controles de acceso
Actualizaciones de sistema
Antivirus
Fuga de información
Administración del software
Manuales de procesos.
Controles de acceso
Entrevistas
Protección contra desastres naturales
Políticas de cuenta
Seguridad
Spam
Ficha técnica
Entrevistas
Riesgos Lógicos
Protección contra desastres naturales
Cuestionarios
Spam
Objetivos corporativos
Objetivos corporativos.
Riesgos Lógicos
Organigramas.
Permisos en carpetas
Control de Acceso
Restricciones de software
Protección contra falla eléctrica
Permisos en carpetas
Confidencialidad
Restricciones de software
Objetivos corporativos
Disponibilidad
Cuestionarios
Códigos maliciosos