ProteccióncontrafallaeléctricaObjetivoscorporativos.Manualesdeprocesos.Administracióndel softwareOrganigramas.ControldeAccesoControlesdeaccesoPirateríaPolíticasdecuentaRestriccionesde softwareInformaciónCuestionariosSeguridadInformáticaSeguridadObjetivoscorporativosVulnerabilidad.ProteccióncontradesastresnaturalesControldeAccesoObjetivoscorporativosRestriccionesde softwareFichatécnicaSeguridadSpamAntivirusAntispywareCódigosmaliciososFuga deinformaciónAntispywareIntegridadCódigosmaliciososProteccióncontradesastresnaturalesEntrevistasMatrizderiesgoControlesdeaccesoPermisosencarpetasRiesgosLógicosPermisosencarpetasCuestionariosMatrizdeRiesgosFirewallDisponibilidadConfidencialidadFirewallPirateríaRiesgoRiesgosLógicosPolíticasdecuentaIngenieríasocialProteccióncontrafallaeléctricaEntrevistasSpamFichatécnicaConfidencialidadDisponibilidadActualizacionesde sistemaAdministracióndel softwareAntivirusActualizacionesde sistemaRiesgosLógicosIntegridadIngenieríasocialRestriccionesa usuariosFuga deinformaciónProteccióncontrafallaeléctricaObjetivoscorporativos.Manualesdeprocesos.Administracióndel softwareOrganigramas.ControldeAccesoControlesdeaccesoPirateríaPolíticasdecuentaRestriccionesde softwareInformaciónCuestionariosSeguridadInformáticaSeguridadObjetivoscorporativosVulnerabilidad.ProteccióncontradesastresnaturalesControldeAccesoObjetivoscorporativosRestriccionesde softwareFichatécnicaSeguridadSpamAntivirusAntispywareCódigosmaliciososFuga deinformaciónAntispywareIntegridadCódigosmaliciososProteccióncontradesastresnaturalesEntrevistasMatrizderiesgoControlesdeaccesoPermisosencarpetasRiesgosLógicosPermisosencarpetasCuestionariosMatrizdeRiesgosFirewallDisponibilidadConfidencialidadFirewallPirateríaRiesgoRiesgosLógicosPolíticasdecuentaIngenieríasocialProteccióncontrafallaeléctricaEntrevistasSpamFichatécnicaConfidencialidadDisponibilidadActualizacionesde sistemaAdministracióndel softwareAntivirusActualizacionesde sistemaRiesgosLógicosIntegridadIngenieríasocialRestriccionesa usuariosFuga deinformación

ASIN-02_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
  1. Protección contra falla eléctrica
  2. Objetivos corporativos.
  3. Manuales de procesos.
  4. Administración del software
  5. Organigramas.
  6. Control de Acceso
  7. Controles de acceso
  8. Piratería
  9. Políticas de cuenta
  10. Restricciones de software
  11. Información
  12. Cuestionarios
  13. Seguridad Informática
  14. Seguridad
  15. Objetivos corporativos
  16. Vulnerabilidad.
  17. Protección contra desastres naturales
  18. Control de Acceso
  19. Objetivos corporativos
  20. Restricciones de software
  21. Ficha técnica
  22. Seguridad
  23. Spam
  24. Antivirus
  25. Antispyware
  26. Códigos maliciosos
  27. Fuga de información
  28. Antispyware
  29. Integridad
  30. Códigos maliciosos
  31. Protección contra desastres naturales
  32. Entrevistas
  33. Matriz de riesgo
  34. Controles de acceso
  35. Permisos en carpetas
  36. Riesgos Lógicos
  37. Permisos en carpetas
  38. Cuestionarios
  39. Matriz de Riesgos
  40. Firewall
  41. Disponibilidad
  42. Confidencialidad
  43. Firewall
  44. Piratería
  45. Riesgo
  46. Riesgos Lógicos
  47. Políticas de cuenta
  48. Ingeniería social
  49. Protección contra falla eléctrica
  50. Entrevistas
  51. Spam
  52. Ficha técnica
  53. Confidencialidad
  54. Disponibilidad
  55. Actualizaciones de sistema
  56. Administración del software
  57. Antivirus
  58. Actualizaciones de sistema
  59. Riesgos Lógicos
  60. Integridad
  61. Ingeniería social
  62. Restricciones a usuarios
  63. Fuga de información