FirewallRiesgosLógicosMatrizdeRiesgosSeguridadObjetivoscorporativos.Restriccionesde softwareCódigosmaliciososFirewallProteccióncontrafallaeléctricaObjetivoscorporativosIngenieríasocialPermisosencarpetasProteccióncontrafallaeléctricaSpamPermisosencarpetasProteccióncontradesastresnaturalesConfidencialidadIngenieríasocialControldeAccesoFichatécnicaAdministracióndel softwareVulnerabilidad.PolíticasdecuentaSpamRiesgosLógicosDisponibilidadActualizacionesde sistemaIntegridadPirateríaActualizacionesde sistemaAntispywareRiesgoCódigosmaliciososFuga deinformaciónObjetivoscorporativosControldeAccesoAntivirusRestriccionesa usuariosRiesgosLógicosRestriccionesde softwareControlesdeaccesoSeguridadInformáticaProteccióncontradesastresnaturalesMatrizderiesgoAntispywarePirateríaEntrevistasManualesdeprocesos.Organigramas.PolíticasdecuentaAntivirusControlesdeaccesoEntrevistasCuestionariosIntegridadFichatécnicaSeguridadDisponibilidadCuestionariosInformaciónConfidencialidadFuga deinformaciónAdministracióndel softwareFirewallRiesgosLógicosMatrizdeRiesgosSeguridadObjetivoscorporativos.Restriccionesde softwareCódigosmaliciososFirewallProteccióncontrafallaeléctricaObjetivoscorporativosIngenieríasocialPermisosencarpetasProteccióncontrafallaeléctricaSpamPermisosencarpetasProteccióncontradesastresnaturalesConfidencialidadIngenieríasocialControldeAccesoFichatécnicaAdministracióndel softwareVulnerabilidad.PolíticasdecuentaSpamRiesgosLógicosDisponibilidadActualizacionesde sistemaIntegridadPirateríaActualizacionesde sistemaAntispywareRiesgoCódigosmaliciososFuga deinformaciónObjetivoscorporativosControldeAccesoAntivirusRestriccionesa usuariosRiesgosLógicosRestriccionesde softwareControlesdeaccesoSeguridadInformáticaProteccióncontradesastresnaturalesMatrizderiesgoAntispywarePirateríaEntrevistasManualesdeprocesos.Organigramas.PolíticasdecuentaAntivirusControlesdeaccesoEntrevistasCuestionariosIntegridadFichatécnicaSeguridadDisponibilidadCuestionariosInformaciónConfidencialidadFuga deinformaciónAdministracióndel software

ASIN-02_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
  1. Firewall
  2. Riesgos Lógicos
  3. Matriz de Riesgos
  4. Seguridad
  5. Objetivos corporativos.
  6. Restricciones de software
  7. Códigos maliciosos
  8. Firewall
  9. Protección contra falla eléctrica
  10. Objetivos corporativos
  11. Ingeniería social
  12. Permisos en carpetas
  13. Protección contra falla eléctrica
  14. Spam
  15. Permisos en carpetas
  16. Protección contra desastres naturales
  17. Confidencialidad
  18. Ingeniería social
  19. Control de Acceso
  20. Ficha técnica
  21. Administración del software
  22. Vulnerabilidad.
  23. Políticas de cuenta
  24. Spam
  25. Riesgos Lógicos
  26. Disponibilidad
  27. Actualizaciones de sistema
  28. Integridad
  29. Piratería
  30. Actualizaciones de sistema
  31. Antispyware
  32. Riesgo
  33. Códigos maliciosos
  34. Fuga de información
  35. Objetivos corporativos
  36. Control de Acceso
  37. Antivirus
  38. Restricciones a usuarios
  39. Riesgos Lógicos
  40. Restricciones de software
  41. Controles de acceso
  42. Seguridad Informática
  43. Protección contra desastres naturales
  44. Matriz de riesgo
  45. Antispyware
  46. Piratería
  47. Entrevistas
  48. Manuales de procesos.
  49. Organigramas.
  50. Políticas de cuenta
  51. Antivirus
  52. Controles de acceso
  53. Entrevistas
  54. Cuestionarios
  55. Integridad
  56. Ficha técnica
  57. Seguridad
  58. Disponibilidad
  59. Cuestionarios
  60. Información
  61. Confidencialidad
  62. Fuga de información
  63. Administración del software